हैकिंग प्रतियोगिता 25 शून्य-दिन की कमजोरियों को उजागर करती है 

ट्रेंड माइक्रो न्यूज

शेयर पोस्ट

ट्रेंड माइक्रो का Pwn2Own प्रसिद्ध प्रौद्योगिकी निर्माताओं को एक साथ लाता है और भेद्यता अनुसंधान को बढ़ावा देता है। इस प्रकार हैकिंग प्रतियोगिता लगभग 1 बिलियन अंतिम उपयोगकर्ताओं के लिए सुरक्षा बढ़ाती है। भागीदार के रूप में भाग ले रहे हैं: माइक्रोसॉफ्ट, टेस्ला, ज़ूम और वीएमवेयर। पुरस्कार राशि भी 1 मिलियन थी. 

ट्रेंड माइक्रो, साइबर सुरक्षा समाधान के दुनिया के अग्रणी प्रदाताओं में से एक, हैकिंग इवेंट Pwn2Own के साथ एक बार फिर खुद को एक प्रौद्योगिकी प्रर्वतक के रूप में स्थापित कर रहा है। आयोजन की 15वीं वर्षगांठ के अवसर पर, सॉफ्टवेयर प्रदाताओं में 25 शून्य-दिन की कमजोरियां उजागर हुईं। इनमें साझेदार माइक्रोसॉफ्ट, टेस्ला, ज़ूम और वीएमवेयर शामिल हैं। प्रतिभागियों को उनके प्रयासों के लिए दस लाख यूरो से अधिक की पुरस्कार राशि से पुरस्कृत किया गया।

25 शून्य-दिन की कमजोरियों की खोज की गई

वार्षिक हैकिंग प्रतियोगिता एंटरप्राइज़ सॉफ़्टवेयर को लक्षित करने और आमतौर पर उपयोग किए जाने वाले अनुप्रयोगों में कमजोरियों को उजागर करने के लिए दुनिया भर के सुरक्षा शोधकर्ताओं को एक साथ लाती है। इससे पहले कि साइबर अपराधी उनका दुरुपयोग करें, प्रदाताओं को सुरक्षा अंतराल को बंद करने का मौका मिलता है। लक्ष्य सॉफ़्टवेयर का चयन उन क्षेत्रों से किया जाता है जो दुनिया भर में कंपनियों और निजी व्यक्तियों के लिए विशेष रूप से महत्वपूर्ण हैं।

माइक्रोसॉफ्ट में Azure और M2 सिक्योरिटी की CVP आंचल गुप्ता ने कहा, "Pwn365Own में भाग लेने वाले शोधकर्ता हमारी सुरक्षा रणनीति को प्रभावित करते हैं।" “हमारी टीम हमेशा उन उपस्थित लोगों से सीखती है जो इवेंट के दौरान बग ढूंढते हैं और कारनामे प्रदर्शित करते हैं। Pwn2Own पूरे उद्योग के लिए मानक बढ़ा रहा है और हम इस आयोजन का हिस्सा बनकर बहुत उत्साहित हैं।

शून्य दिवस पहल (जेडडीआई)

हैकर प्रतियोगिता: पीडब्ल्यूएन के शीर्ष 5 मास्टर्स (छवि: ट्रेंड माइक्रो)।

ट्रेंड माइक्रो का जीरो डे इनिशिएटिव (जेडडीआई) इस कार्यक्रम का आयोजन करता है और आईटी परिदृश्य को समग्र रूप से अधिक सुरक्षित बनाने के लिए दुनिया के अग्रणी प्रौद्योगिकी निर्माताओं के साथ काम करता है। नए आक्रमण वैक्टरों की पहचान करना, जैसे कि साइबर अपराधियों द्वारा महत्वपूर्ण अनुप्रयोगों का दुरुपयोग कैसे किया जा सकता है, ट्रेंड माइक्रो के सुरक्षा पोर्टफोलियो का आधार बनता है। इसमें ऑटोमोटिव उद्योग के लिए सुरक्षा समाधान शामिल हैं।

“होम ऑफिस और इलेक्ट्रिक कारें भविष्य में भी हमारे साथ बनी रहेंगी। इसीलिए हम यह सुनिश्चित करना चाहते हैं कि भविष्य के प्रौद्योगिकी परिदृश्य के चालक के रूप में सॉफ्टवेयर भी सुरक्षित है - अंतिम डिवाइस के प्रकार और स्थान की परवाह किए बिना, "ट्रेंड माइक्रो के सीओओ केविन सिम्ज़र कहते हैं। Pwn2Own पर प्राप्त अंतर्दृष्टि न केवल हमारे और हमारे ग्राहकों के लिए मूल्यवान है। वे संपूर्ण आईटी समुदाय और सभी उपयोगकर्ताओं को सेवा प्रदान करते हैं।''

TrendMicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें