समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

प्रबंधित सुरक्षा सेवाओं के बारे में सही प्रश्न
प्रबंधित सुरक्षा सेवाओं के बारे में सही प्रश्न

कंपनियों को आईटी सुरक्षा समाधान चुनने से पहले, उन्हें प्रबंधित सुरक्षा सेवाओं के प्रदाता से चार महत्वपूर्ण प्रश्न पूछने चाहिए। यह एकमात्र तरीका है जिससे आप सुनिश्चित हो सकते हैं कि आपको अपनी कंपनी की सुरक्षा के लिए एक विश्वसनीय भागीदार मिल जाएगा। साइबर सुरक्षा खतरे का परिदृश्य अविश्वसनीय रूप से अस्थिर है। साइबर अपराधी अधिक से अधिक पेशेवर होते जा रहे हैं, विशेषज्ञता प्राप्त कर रहे हैं और यहां तक ​​कि अन्य समूहों के साथ प्रतिस्पर्धा भी कर रहे हैं। नतीजतन, कंपनियां न केवल एक बार बल्कि महीनों, हफ्तों या दिनों के भीतर बार-बार हमलों का सामना करती हैं - कभी-कभी एक साथ भी। श्रम की कमी समाधान की मांग करती है वैश्विक साइबर सुरक्षा श्रम की कमी…

अधिक पढ़ें

कमजोरियों के लिए जोखिम आधारित पैच प्रबंधन
कमजोरियों के लिए जोखिम आधारित पैच प्रबंधन

साइबर अपराधी किसी भेद्यता को पैच करने के लिए कंपनियों की प्रतीक्षा नहीं करते हैं। हमला आमतौर पर जल्दी सफल होता है और फिर इसकी उम्मीद की जाती है। जोखिम-आधारित पैच प्रबंधन की सिफारिश की जाती है ताकि समय कारक अपना कुछ वजन कम कर दे। एक भेद्यता प्रकाशित होने के समय से, कार्यशील शोषण को विकसित करने में औसतन केवल 22 दिन लगते हैं। हालांकि, कंपनी की ओर से उपलब्ध पैच के लागू होने तक औसतन 100 से 120 दिन लगते हैं। इस विसंगति का एक कारण निश्चित रूप से यह है कि कंपनियां लंबे समय से नई कमजोरियों की भारी संख्या के खिलाफ शक्तिहीन रही हैं। कमजोरियां: 22 दिनों में…

अधिक पढ़ें

क्वांटम टाइटन: एआई-संचालित क्लाउड नेटवर्क सुरक्षा
क्वांटम टाइटन: एआई-संचालित क्लाउड नेटवर्क सुरक्षा

चेक प्वाइंट क्वांटम टाइटन, चेक प्वाइंट के साइबर सुरक्षा प्लेटफॉर्म का नया संस्करण, आईओटी सुरक्षा और खतरे की रोकथाम के लिए नए पहलू लाता है। रिलीज R81.20 ऑन-प्रिमाइसेस, क्लाउड और IoT के लिए तेज, AI-संचालित नेटवर्क सुरक्षा और उन्नत खतरे की रोकथाम लाता है। चेक प्वाइंट क्वांटम टाइटन शून्य-दिन फ़िशिंग और डोमेन नाम सिस्टम शोषण सहित सबसे परिष्कृत हमलों से बचाने के लिए नवीन कृत्रिम बुद्धिमत्ता और गहन शिक्षण तकनीक का उपयोग करता है। क्वांटम टाइटन सुरक्षा कंसोल तीन नए सॉफ्टवेयर ब्लेड पेश करता है जो समान रूप से उन्नत के खिलाफ उन्नत खतरे की सुरक्षा प्रदान करने के लिए कृत्रिम बुद्धिमत्ता (एआई) और गहरी शिक्षा का लाभ उठाते हैं ...

अधिक पढ़ें

Google क्लाउड क्रॉनिकल के लिए ब्रीच एनालिटिक्स
Google क्लाउड क्रॉनिकल के लिए ब्रीच एनालिटिक्स

मैंडिएंट ने Google क्लाउड क्रॉनिकल के लिए मैंडिएंट ब्रीच एनालिटिक्स की पेशकश की घोषणा की। मैंडिएंट ब्रीच एनालिटिक्स मैंडिएंट के उद्योग-अग्रणी थ्रेट इंटेलिजेंस को Google क्लाउड के क्रॉनिकल सिक्योरिटी ऑपरेशंस सूट की शक्ति के साथ जोड़ती है। यह पेशकश सास-आधारित है और मैंडियंट के "साइबरफ्रंट" घटना प्रतिक्रिया संचालन से एकत्रित खतरे की खुफिया जानकारी का लाभ उठाती है। ग्राहक इसका उपयोग समझौते (IOCs) के संकेतकों की शीघ्रता से पहचान करने और हमले के प्रभाव को कम करने के लिए कर सकते हैं। पीड़ित के नेटवर्क में हमलावर औसतन 21 दिन हमलावर अपनी रणनीति में तेजी से परिष्कृत और आक्रामक होते जा रहे हैं, व्यवसायों को लक्षित कर रहे हैं ...

अधिक पढ़ें

Q3 2022 की रिपोर्ट करें: DHL, Microsoft, LinkedIn के साथ फ़िशिंग ईमेल

चेक प्वाइंट सुरक्षा शोधकर्ता सभी उपयोगकर्ताओं को यह याद दिलाने के लिए अपनी चेतावनी सूची जारी करते हैं कि साइबर अपराधी धोखाधड़ी के उद्देश्यों के लिए बड़े ब्रांडों का प्रतिरूपण करना पसंद करते हैं। DHL, Microsoft और LinkedIn के नकली ईमेल भी कंपनियों में बहुत आते हैं। चेक प्वाइंट सॉफ्टवेयर के अनुसंधान प्रभाग, चेक प्वाइंट रिसर्च ने 3 की तीसरी तिमाही के लिए ब्रांड फिशिंग रिपोर्ट प्रकाशित की है। रिपोर्ट जुलाई, अगस्त और सितंबर के महीनों के दौरान व्यक्तिगत डेटा या भुगतान जानकारी चोरी करने के लिए अपराधियों द्वारा सबसे अधिक प्रतिरूपित ब्रांडों पर प्रकाश डालती है। फ़िशिंग ईमेल: लिंक्डइन को भी लक्षित करते हुए लिंक्डइन दोनों पहले और…

अधिक पढ़ें

साइबर हमले कर्मचारियों पर क्या निशान छोड़ते हैं
साइबर हमले कर्मचारियों पर क्या निशान छोड़ते हैं

एक अध्ययन से पता चलता है कि रैंसमवेयर जैसे गंभीर साइबर हमले के मनोवैज्ञानिक परिणाम गंभीर, लंबे समय तक चलने वाले और पूरी कंपनी में चलते हैं। कंपनियों और कर्मचारियों को यह सीखना होगा कि दबाव से कैसे निपटा जाए। सूचना सुरक्षा विशेषज्ञ नॉर्थवेव ने व्यवसायों पर बड़े पैमाने पर रैंसमवेयर हमलों के मनोवैज्ञानिक प्रभाव पर एक वैज्ञानिक अध्ययन किया है। परिणाम गहरे निशान दिखाते हैं कि इस तरह का संकट प्रभावित सभी लोगों पर छोड़ देता है। साथ ही, वे यह स्पष्ट करते हैं कि हमले पर काबू पाने के बाद भी, आईटी और सुरक्षा टीमों के सामान्य होने में अभी भी काफी समय लग सकता है...

अधिक पढ़ें

कॉन्टिनेंटल हैक: लॉकबिट पर वीडब्ल्यू और मर्सिडीज दस्तावेज़ भी   
कॉन्टिनेंटल हैक: लॉकबिट पर वीडब्ल्यू और मर्सिडीज दस्तावेज़ भी

कॉन्टिनेंटल पर हुए रैंसमवेयर हमले ने 40.000 गीगाबाइट डेटा भी चुरा लिया। क्योंकि कॉन्टिनेंटल ने कोई डेटा फिरौती नहीं दी। डेटा में शायद VW, BMW और Mercedes के गोपनीय दस्तावेज़ शामिल हैं। इसके अलावा, एफबीआई अब कॉन्टिनेंटल के साथ भी शामिल है। निर्माता कॉन्टिनेंटल ने अभी भी रैंसमवेयर हमले और 40.000 गीगाबाइट से अधिक डेटा की चोरी पर एक बयान प्रकाशित नहीं किया है। लॉकबिट के विपरीत: कुछ डेटा उनके लीक पेज पर उपलब्ध है। पैक की गई निर्देशिका में सभी मौजूदा डेटा का अवलोकन मिलना चाहिए। विभिन्न मीडिया के अनुसार,…

अधिक पढ़ें

साइबर सुरक्षा: कई हमलों के बावजूद कम प्राथमिकता
साइबर सुरक्षा: कई हमलों के बावजूद कम प्राथमिकता

हालांकि 51 प्रतिशत बड़ी और मध्यम आकार की कंपनियां पिछले 12 महीनों में साइबर हमले से प्रभावित हुई हैं, 13 प्रतिशत साइबर सुरक्षा को कम महत्व देती हैं। यह भी बुरा: केवल आधी कंपनियों के पास ही बैकअप है। जर्मनी में 59 प्रतिशत बड़ी और 26 प्रतिशत मध्यम आकार की कंपनियां पिछले बारह महीनों में साइबर हमलों का तेजी से सामना कर रही हैं। उसी समय, 22 प्रतिशत एसएमबी ने साइबर सुरक्षा को कम प्राथमिकता दी, जैसा कि बड़ी कंपनियों के दसवें (9,7 प्रतिशत) ने किया। ये परिणाम एक मौजूदा कास्परस्की अध्ययन से आए हैं जो नूर्नबर्ग में इटा में प्रस्तुत किया गया था ...

अधिक पढ़ें

डेटा सुरक्षा: कॉन्फ़िगरेशन के बिना डेटा सुरक्षा
डेटा सुरक्षा: कॉन्फ़िगरेशन के बिना डेटा सुरक्षा

डेटा सुरक्षा नवाचार तेज परिनियोजन चक्र और सरलीकृत संचालन के साथ सुरक्षा जोखिमों को कम करते हैं। Zscaler उद्योग-अग्रणी नो-कॉन्फ़िगरेशन डेटा सुरक्षा के साथ एंटरप्राइज़ डेटा सुरक्षा में सुधार करता है। Zscaler, Inc. डेटा सुरक्षा नवाचारों की घोषणा करता है जो गति में और क्लाउड अनुप्रयोगों और BYOD संसाधनों में डेटा को सुरक्षित रखने के एक लंबे इतिहास पर निर्मित होता है। नए विकास डेटा सुरक्षा परियोजनाओं के लिए सबसे बड़ी सटीकता और मापनीयता लाते हैं और डेटा हानि रोकथाम (डीएलपी) के लिए शून्य-कॉन्फ़िगरेशन कार्यक्षमता के साथ समय-समय पर बाजार को कम कर देते हैं। सभी चैनलों में डेटा सुरक्षा को मानकीकृत करके और संचालन को सरल बनाकर…

अधिक पढ़ें

क्या 5G ओटी के लिए सुरक्षा जोखिम है?
क्या 5G ओटी के लिए सुरक्षा जोखिम है?

5G: हाल तक, OT (ऑपरेशनल टेक्नोलॉजी) इन्फ्रास्ट्रक्चर को अलग-थलग, संरक्षित वातावरण के रूप में डिज़ाइन किया गया था, जो कॉर्पोरेट नेटवर्क से डिस्कनेक्ट हो गया था - जिसके परिणामस्वरूप साइबर सुरक्षा पर अधिक ध्यान नहीं दिया गया। पहले से अधिक नेटवर्क वाली फ़ैक्टरी, इंडस्ट्रियल इंटरनेट ऑफ़ थिंग्स (IIoT) और नवीनतम 5G मोबाइल संचार मानक की उन्नति के साथ, कंपनियां अब अपनी उत्पादन सुविधाओं के लिए सुरक्षा अवधारणाओं को लागू करने से नहीं बच सकती हैं जो कि क्लासिक आईटी में पहले से ही उनके समकक्ष हैं। पर्यावरण। सिद्धांत रूप में, नई प्रौद्योगिकियों के एकीकरण में हमेशा संभावित सुरक्षा जोखिम शामिल होते हैं। निजी 5G सुरक्षित है - है ना?...

अधिक पढ़ें