समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

रूस-यूक्रेन युद्ध: जटिल साइबर जासूसी 
रूस-यूक्रेन युद्ध: जटिल साइबर जासूसी

यूक्रेन में युद्ध भी एक साइबर युद्ध है जो साइबर जासूसी को बढ़ावा देता है। बिटडेफ़ेंडर लैब्स ने हाथी ढांचे पर हाल के हमलों की खोज की। कथित बिटडेफेंडर एवी सॉफ़्टवेयर के डाउनलोड के साथ फ़िशिंग के माध्यम से भी हमले होते हैं। वर्तमान साइबर जासूसी का सारांश। हमले वाले देश में या यूक्रेन से जुड़े सहायक देशों में कंपनियों को क्लासिक आईटी हमले तंत्र से खतरा है, जिसके अपराधी इस समय राजनीति से प्रेरित हैं। इनमें सूचनाओं को मिटाने के अलावा जासूसी भी शामिल है। बिटडेफेंडर लैब्स ने इसके लिए इस्तेमाल किए गए तथाकथित एलिफेंट फ्रेमवर्क के परिष्कृत हमले तंत्र का विश्लेषण किया है। साइबर युद्ध से बिगड़ी वैश्विक साइबर सुरक्षा की मुद्रा खुफिया विशेषज्ञों को खतरा...

अधिक पढ़ें

रेडलाइन चोर इंटरनेट एक्सप्लोरर भेद्यता का शोषण करता है
बिटडेफेंडर_न्यूज

वैश्विक अभियान - भारत के बाद जर्मनी सबसे ज्यादा प्रभावित: पासवर्ड चोर रेडलाइन चोरी करने वाला इंटरनेट एक्सप्लोरर उपयोगकर्ताओं से गोपनीय लॉगिन जानकारी चुराता है। पुराना ब्राउज़र खतरनाक भेद्यता की चपेट में है। बिटडेफ़ेंडर लैब्स वर्तमान में RIG शोषण किट का उपयोग करके दुर्भावनापूर्ण कोड को तैनात करने के लिए एक गहन अभियान देख रही है। अन्य बातों के अलावा, हमलावर पासवर्ड चोर रेडलाइन स्टीलर को पासवर्ड, क्रेडिट कार्ड की जानकारी, क्रिप्टो वॉलेट और वीपीएन लॉगिन विवरण जैसे संवेदनशील क्रेडेंशियल्स को बाहर निकालने के लिए वितरित करते हैं। भारत के बाद, जर्मनी वैश्विक अभियान से सबसे अधिक प्रभावित होने वाला देश है, जिसकी तीव्रता अप्रैल की शुरुआत से काफी बढ़ गई है। इंटरनेट एक्सप्लोरर साइबर अपराधियों के लिए आरआईजी एक्सप्लॉइट किट एक्सप्लॉइट किट वितरित करता है ...

अधिक पढ़ें

अधिक साइबर लचीलापन के लिए ग्रेविटीज़ोन एक्सडीआर
अधिक साइबर लचीलापन के लिए ग्रेविटीज़ोन एक्सडीआर

अधिक साइबर लचीलेपन के लिए बिटडेफेंडर ने अपना नया ग्रेविटीजोन एक्सटेंडेड डिटेक्शन एंड रिस्पांस (एक्सडीआर) पेश किया। एंडपॉइंट्स, प्रोडक्शन एप्लिकेशन, क्लाउड एनवायरनमेंट, आइडेंटिटी सोर्स और नेटवर्क डेटा से सिंगल एक्शन व्यू में डेटा का सहसंबंध। मूल XDR समाधान के रूप में, Bitdefender का नया GravityZone XDR एक व्यापक संदर्भ में IT सुरक्षा स्थिति को कैप्चर करता है। ऐसा करने के लिए, यह विभिन्न चेतावनी संदेशों को संबद्ध करता है। इंस्टालेशन के क्षण से, साइबर सुरक्षा अधिकारियों के पास घटनाओं को प्राथमिकता देने के लिए रेडी-टू-यूज़ एनालिटिक्स टूल होते हैं। स्वचालित प्रक्रियाओं के लिए धन्यवाद, वे हमले कर सकते हैं और आवश्यक निर्देश प्राप्त कर सकते हैं। नतीजतन, आईटी सुरक्षा दल जोखिमों की अधिक कुशलतापूर्वक और बेहतर पहचान कर सकते हैं, साथ ही साथ...

अधिक पढ़ें

एसएमई में आपूर्ति श्रृंखला के हमलों से सुरक्षा 
एसएमई में आपूर्ति श्रृंखला के हमलों से सुरक्षा

आपूर्ति श्रृंखला पर हमले - आपूर्ति श्रृंखला - आईटी से सॉफ्टवेयर (और हार्डवेयर के लिए) के लिए छोटी और मध्यम आकार की कंपनियों को भी खतरा है। सेवाओं और सॉफ्टवेयर के लिए अपडेट एक तेजी से खतरनाक भेद्यता का प्रतिनिधित्व करते हैं, खासकर जब से साइबर अपराधियों को उम्मीद है कि अपडेट को हाईजैक करने से हमले कई पीड़ितों तक फैल जाएंगे। अपने साइबर सुरक्षा को अपग्रेड करने के अलावा, छोटे और मध्यम आकार के व्यवसायों को सॉफ़्टवेयर, हार्डवेयर और अपडेट प्राप्त करने के लिए अपनी आपूर्ति श्रृंखलाओं की भी समीक्षा करनी चाहिए। दुर्भाग्य से, आपूर्ति श्रृंखला पर हमले अक्सर प्रभावी होते हैं आईटी आपूर्ति श्रृंखला पर हमले का उद्देश्य उत्पादन प्रक्रिया को बाधित करना होता है...

अधिक पढ़ें

यूक्रेन युद्ध के समय में आईटी सुरक्षा
यूक्रेन युद्ध के समय में आईटी सुरक्षा

यह अभी भी स्पष्ट नहीं है कि वास्तविक साइबर संघर्ष को समान यूक्रेन युद्ध में जोड़ा जाएगा या नहीं - यदि इस तरह के संघर्ष को ठीक से परिभाषित किया जा सकता है। किसी भी मामले में, वर्तमान सशस्त्र संघर्ष कंपनियों की आईटी सुरक्षा के लिए जोखिम पैदा करता है, भले ही यह देखना बाकी हो कि आगे जोखिम की स्थिति कैसे विकसित होगी। खुद को प्रभावी ढंग से सुरक्षित रखने के लिए, कंपनियों को एक ओर मौजूदा खतरों पर नज़र रखनी चाहिए और दूसरी ओर, सुरक्षा मानकों का और भी सख्ती से पालन करना चाहिए। कंपनी की अपनी जोखिम क्षमता को भौगोलिक, व्यावसायिक या यहां तक ​​कि किसी संगठन की यूक्रेन से डिजिटल निकटता द्वारा मापा जाता है। एक बचाव...

अधिक पढ़ें

वायज़ कैम आईओटी कैमरे में कुछ सुरक्षा कमजोरियों को ठीक नहीं किया जा सकता है
बिटडेफेंडर_न्यूज

बिटडेफ़ेंडर ने वायज़ सीएएम आईपी वीडियो कैमरों में सुरक्षा कमजोरियों की खोज की है। हमलावर प्रमाणीकरण प्रक्रिया को बायपास कर सकते हैं, डिवाइस पर पूर्ण नियंत्रण हासिल कर सकते हैं और कैमरे के एसडी कार्ड से जानकारी और कॉन्फ़िगरेशन डेटा पढ़ सकते हैं और अन्य दुर्भावनापूर्ण कोड इंस्टॉल कर सकते हैं। एक अपडेट वायज़ कैम V2 से अंतर को बंद कर देता है। हालांकि, कैमरे के पहले संस्करण के लिए पैचिंग संभव नहीं है। निगरानी कैमरे संवेदनशील सामग्री प्रदान करते हैं और डेटा का मूल्यांकन सख्त डेटा सुरक्षा नियमों के अधीन है। इसलिए, कुछ सुरक्षा भेद्यताएं जो रिकॉर्ड किए गए वीडियो तक पहुंच की अनुमति देती हैं, न केवल एक इमारत की सुरक्षा को खतरे में डालती हैं,…

अधिक पढ़ें

मैलवेयर और ऑनलाइन घोटाले यूक्रेन युद्ध को एक सीढ़ी के रूप में इस्तेमाल करते हैं
मैलवेयर और ऑनलाइन घोटाले यूक्रेन युद्ध को एक सीढ़ी के रूप में इस्तेमाल करते हैं

बिटडेफ़ेंडर लैब्स यूक्रेन युद्ध से संबंधित मालवेयर शिपमेंट और ऑनलाइन घोटालों में वृद्धि देख रही है। अनुलग्नकों में रिमोट एक्सेस ट्रोजन निर्माण कंपनियों में समाप्त हो जाते हैं। "नाइजीरियाई राजकुमार" घोटाले के यूक्रेन संस्करण का 42% जर्मन मेलबॉक्स में समाप्त हो गया। साइबरवार मौजूदा संघर्ष का एक प्रमुख आईटी पहलू है। स्पैम मुक्त सवार वर्तमान में सीधे शामिल देशों के बाहर अपने ईमेल भेज रहे हैं। यूक्रेन में संघर्ष जितना अधिक हिंसक होगा, ई-मेल के माध्यम से ऑनलाइन धोखाधड़ी या मैलवेयर की संख्या उतनी ही अधिक होगी। अपराधियों का विश्वासघाती लक्ष्य: वे मानवीय संकट और लोगों की मदद करने की सामान्य इच्छा का लाभ उठाना चाहते हैं। रिमोट एक्सेस ट्रोजन "एजेंट टेस्ला" बिटडेफेंडर लैब्स ने देखा ...

अधिक पढ़ें

एंटी-हैकर थेरेपी: हेल्थकेयर में साइबर सुरक्षा
एंटी-हैकर थेरेपी: हेल्थकेयर में साइबर सुरक्षा

हेल्थकेयर सबसे हैक किए गए क्षेत्रों में से एक बना हुआ है। इसलिए अब समय आ गया है कि डिजीटल और संरक्षित स्वास्थ्य सेवा प्रणाली की नई मांगों और जोखिमों का सामना करने के लिए लंबे समय से टाले जा रहे होमवर्क पर ध्यान दिया जाए। व्यापक आईटी सुरक्षा प्रौद्योगिकियां, संभावित वित्त पोषण और मजबूत साझेदार वर्तमान संकट की स्थिति को देखते हुए पहले से कहीं अधिक आवश्यक चिकित्सा शुरू कर सकते हैं। जटिल, अक्सर पुरानी और विषम आईटी और प्रौद्योगिकी और सुरक्षा रणनीति की कमी अस्पतालों को बनाती है, उदाहरण के लिए, हैकर्स के लिए एक सार्थक लक्ष्य जिन्हें ब्लैकमेल किया जा सकता है। क्योंकि सिस्टम की विफलता एक नहीं है ...

अधिक पढ़ें

Log4j को साइबर सुरक्षा के रहने की शक्ति की आवश्यकता है
बिटडेफेंडर_न्यूज

Log4j प्रकटीकरण के लगभग तीन महीने बाद भी एक खतरनाक भेद्यता है और बनी हुई है। और भले ही अभी तक कोई हमला नहीं चल रहा हो, IT सुरक्षा अधिकारियों को यह मान लेना चाहिए कि साइबर अपराधियों ने IT सिस्टम तक पहुंच प्राप्त कर ली है। बिटडेफेंडर में सीनियर सॉल्यूशन आर्किटेक्ट क्रिस्टियन अवराम द्वारा। आसन्न हमलों के खिलाफ प्रभावी ढंग से बचाव करने के लिए, आने वाले महीनों में कमजोर बिंदुओं को तुरंत स्थानीय बनाना और बंद करना और अपने स्वयं के आईटी और नेटवर्क यातायात की निगरानी करना आवश्यक होगा। Log4j: एक लंबी अवधि का लोड हैकर व्यापक रूप से उपयोग किए जाने वाले Log4J लॉगिन लाइब्रेरी के माध्यम से दूरस्थ रूप से कोड निष्पादित कर सकते हैं। त पर…

अधिक पढ़ें

कैसे हैकर्स कंप्यूटर को रैंसमवेयर से संक्रमित करते हैं
कैसे हैकर्स कंप्यूटर को रैंसमवेयर से संक्रमित करते हैं

बिटडेफ़ेंडर ने जबरन वसूली के हमलों के लिए विशिष्ट गेटवे का विवरण दिया है और पाँच तरीके छोटे व्यवसाय हैकर्स को रैंसमवेयर के साथ मशीनों को संक्रमित करने के लिए उपयोग करते हैं: पायरेटेड सॉफ़्टवेयर, फ़िशिंग, आपूर्ति श्रृंखला, IoT और तकनीकी सहायता घोटाले। रैनसमवेयर अटैक अब आम बात हो गई है। ज्यादातर समय, कंपनियों को हमलावरों द्वारा निशाना बनाया जाता है, क्योंकि यही वह जगह है जहां बड़ी रकम आती है। लेकिन इसका मतलब यह नहीं है कि निजी उपयोगकर्ता सुरक्षित नहीं हैं। साइबर अपराधी छोटी मात्रा से बड़े पैमाने पर और निरंतर आय पर भरोसा करते हैं। उपभोक्ताओं के खिलाफ इस तरह के हमले बढ़ रहे हैं। संभावित पीड़ितों को इसलिए सबसे महत्वपूर्ण हमले के वैक्टर को जानना चाहिए। एक विशिष्ट रैनसमवेयर हमले के 5 रास्ते…

अधिक पढ़ें