समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

अधिकतम डेटा सुरक्षा के लिए अपरिवर्तनीय भंडारण
अधिकतम डेटा सुरक्षा के लिए अपरिवर्तनीय भंडारण

आज, किसी कंपनी की सफलता के लिए डेटा सुरक्षा और डिजिटल बुनियादी ढांचे की सुरक्षा महत्वपूर्ण हैं। कंपनियां खगोलीय गति से नए डेटा उत्पन्न कर रही हैं। डेटा लंबे समय से एक डिजिटल मुद्रा बन गया है - और इसका मूल्य हर दिन बढ़ रहा है। अपरिवर्तनीय संग्रहण अधिक डेटा सुरक्षा सुनिश्चित करता है। इस प्रकार, आईटी सुरक्षा और प्रशासन टीमों के लिए सुरक्षा खतरों और अन्य डेटा हानि से सुरक्षा सर्वोपरि है। डेटा स्थिरता और प्रामाणिकता सुनिश्चित की जानी चाहिए क्योंकि संगठन उद्योग और सरकारी अनुपालन जनादेश और अन्य SLAs से जूझते हैं। लेकिन बाहरी हमलावरों और मैलवेयर से डेटा सुरक्षा भी एक भूमिका निभाती है...

अधिक पढ़ें

फोरेंसिक टूल विंडोज हैलो पिन कोड को क्रैक करता है
फोरेंसिक टूल विंडोज हैलो पिन कोड को क्रैक करता है

ElcomSoft अपने फोरेंसिक टूल के साथ विंडोज हैलो पिन कोड को क्रैक करता है और LUKS2 एन्क्रिप्शन पर हमला करता है। यह टीपीएम-रहित कंप्यूटरों पर विंडोज हैलो पिन कोड के लिए समर्थन शामिल करने के लिए फोरेंसिक पासवर्ड रिकवरी टूल की सीमा का विस्तार करता है। लिनक्स में एन्क्रिप्टेड डिस्क और कंटेनरों के लिए नए LUKS2 विनिर्देशन के लिए भी समर्थन है। माइक्रोसॉफ्ट विंडोज हैलो प्रमाणीकरण के हिस्से के रूप में पिन कोड लागू करता है और पासवर्ड के बजाय पिन कोड का उपयोग करने की सिफारिश करता है। डिफ़ॉल्ट रूप से, पिन कोड में केवल अंक होते हैं, लेकिन अल्फ़ान्यूमेरिक पिन भी संभव हैं। जबकि 4- से 6 अंकों के पिन को मिनटों में क्रैक किया जा सकता है, अल्फ़ान्यूमेरिक पिन पर हमला…

अधिक पढ़ें

भंडाफोड़: जीरो ट्रस्ट के बारे में मिथक
भंडाफोड़: जीरो ट्रस्ट के बारे में मिथक

हाल के वर्षों में, जीरो ट्रस्ट व्यवसायों के लिए एक मूलमंत्र बन गया है। इसमें अक्सर ऑन-प्रिमाइसेस और क्लाउड एप्लिकेशन, एक हाइब्रिड कार्यबल और पहचान का बढ़ता सेट शामिल होता है। कुछ मिथकों को दूर करने का समय। यह नई दुनिया है, जिसमें आईटी वातावरण और उपयोगकर्ताओं को तेजी से वितरित किया जाता है, जो जीरो ट्रस्ट को अपनाने को प्रेरित कर रहा है। "कैसल और खाई" दृष्टिकोण के बजाय, जहां उपकरणों को नेटवर्क के भीतर भरोसा किया जाता है, मॉडल इस विचार पर आधारित है कि उपयोगकर्ताओं और उपकरणों को कभी भी डिफ़ॉल्ट रूप से भरोसा नहीं करना चाहिए। हालाँकि, जीरो ट्रस्ट के आसपास…

अधिक पढ़ें

ई-बुक: एसओसी आधुनिकीकरण और एक्सडीआर की भूमिका
ई-बुक: एसओसी आधुनिकीकरण और एक्सडीआर की भूमिका

साइबर सुरक्षा प्रौद्योगिकियों और प्रक्रियाओं से निपटने वाले लगभग 98 प्रतिशत आईटी और सुरक्षा पेशेवर एक्सटेंडेड डिटेक्शन एंड रिस्पांस (एक्सडीआर) से परिचित हैं। लेकिन: कई लोग एक्सडीआर और इसके कार्यों को पूरी तरह से अलग तरीके से परिभाषित करते हैं। एक्सडीआर के लाभों के बारे में कई आईटी पेशेवरों की भी अलग-अलग राय है: कम से कम 20% उत्तरदाताओं ने 15 से अधिक विभिन्न प्राथमिकताओं और परिणामों का उल्लेख किया। और सुरक्षा उपायों के हिस्से के रूप में 80% कंपनियों ने पहले से ही 10 से अधिक डेटा स्रोतों का उपयोग करके सर्वेक्षण किया है, यह एक आश्चर्य के रूप में आ सकता है कि वे बेहतर पहचान नियमों के साथ और भी अधिक डेटा स्रोतों का उपयोग करना चाहते हैं…।

अधिक पढ़ें

ईविल पीएलसी हमला: औद्योगिक संयंत्रों के खिलाफ नई हमले की तकनीक

Claroty's Team82 सुरक्षा शोधकर्ताओं ने औद्योगिक संयंत्रों के खिलाफ नई हमले की तकनीकों की खोज की: ईविल पीएलसी हमला। PLCs - प्रोग्रामेबल लॉजिक कंट्रोलर्स - या प्रोग्रामेबल लॉजिक कंट्रोलर्स (PLCs) प्रक्रियाओं में हेरफेर करने या रैंसमवेयर चलाने के लिए दुर्भावनापूर्ण कोड चलाने के लिए इंजीनियरिंग वर्कस्टेशन को ट्रिगर कर सकते हैं। प्रोग्रामेबल लॉजिक कंट्रोलर (PLCs) आवश्यक औद्योगिक उपकरण हैं जो सभी महत्वपूर्ण बुनियादी ढाँचे वाले क्षेत्रों में निर्माण प्रक्रियाओं को विनियमित करते हैं। यह उन्हें साइबर अपराधियों और राज्य प्रायोजित हमलावरों के लिए एक दिलचस्प लक्ष्य बनाता है, जैसे ईरान के परमाणु कार्यक्रम पर स्टक्सनेट हमला। साइबर-फिजिकल सिस्टम्स (CPS) सुरक्षा विशेषज्ञ क्लारोटी की अनुसंधान शाखा टीम82 के सुरक्षा शोधकर्ता अब यह साबित करने में सक्षम हैं कि औद्योगिक नियंत्रण प्रणालियां नहीं हैं ...

अधिक पढ़ें

क्लाउड नेटिव प्रोटेक्शन, क्षति के मामले में 1 मिलियन अमेरिकी डॉलर तक 
क्लाउड नेटिव प्रोटेक्शन, क्षति के मामले में 1 मिलियन अमेरिकी डॉलर तक

एक्वा एकमात्र वेंडर है जो उत्पादन में क्लाउड-नेटिव हमलों को रोकने की गारंटी देता है; हमले के सफल साबित होने की स्थिति में, $1 मिलियन तक का भुगतान किया जाएगा। एक्वा सिक्योरिटी, मार्केट लीडर और क्लाउड नेटिव सिक्योरिटी के विशेषज्ञ, ने उद्योग की पहली और एकमात्र क्लाउड नेटिव सुरक्षा गारंटी पेश की है। जिन ग्राहकों ने एक्वा के क्लाउड नेटिव एप्लिकेशन प्रोटेक्शन प्लेटफॉर्म (CNAPP) को सर्वोत्तम प्रथाओं का पालन करते हुए पूरी तरह से लागू किया है और फिर भी क्लाउड नेटिव हमले का शिकार होते हैं, उन्हें $1 मिलियन तक का हर्जाना दिया जाएगा। यहां, क्लाउड-नेटिव अटैक किसी तीसरे पक्ष द्वारा अनधिकृत पहुंच को संदर्भित करता है ...

अधिक पढ़ें

आईटी और ओटी में आधुनिक भेद्यता प्रबंधन
आईटी और ओटी में आधुनिक भेद्यता प्रबंधन

आईटी सुरक्षा का मापन और सुधार अब कई कंपनियों तक पहुंच गया है और इसे आगे बढ़ाया जा रहा है। दूसरी ओर, ओटी सुरक्षा का सवाल अभी भी कई कंपनियों के लिए एक बंद किताब है। OTORIO बताता है कि कैसे आईटी और ओटी सुरक्षा को समान रूप से बढ़ावा दिया जा सकता है और इसमें भेद्यता प्रबंधन और स्कोरिंग की क्या भूमिका है। सबसे कुशल जोखिम कम करने के उपाय क्या हैं जो किसी विशिष्ट सुविधा, प्रक्रिया या संपूर्ण उत्पादन सुविधा के लिए सबसे प्रभावी जोखिम में कमी लाते हैं? हालांकि, एक बार जब जोखिम कम करने के उपायों को लागू कर दिया जाता है और एक स्वीकार्य अवशिष्ट जोखिम बना रहता है, तो अभी और काम किया जाना बाकी है। इसका कारण यह है,…

अधिक पढ़ें

वास्तविक समय में बहुआयामी DDoS और ट्रैफ़िक विश्लेषण
वास्तविक समय में बहुआयामी DDoS और ट्रैफ़िक विश्लेषण

साइबर सुरक्षा, सेवा आश्वासन और बिजनेस एनालिटिक्स सॉल्यूशंस के एक अग्रणी प्रदाता, नेटस्काउट ने आर्बर इनसाइट पेश किया है, जो एक नई तकनीक है, जो आर्बर साइटलाइन के साथ संयुक्त रूप से खतरे का पता लगाने, सेवा वितरण और नेटवर्क ऑपरेटर दृश्यता में सुधार करेगी और विकसित खतरे के परिदृश्य में सुधार करेगी। . DDoS हमले की मात्रा पूर्व-महामारी के स्तर से अधिक होना जारी है, और बचाव के लिए खतरे की सतह का विस्तार हो रहा है। इसलिए सभी आकारों के नेटवर्क ऑपरेटरों को अपने प्रतिउपायों को अनुकूलित करने के लिए अपने नेटवर्क पर बहने वाले ट्रैफ़िक में पूर्ण, बहु-आयामी दृश्यता की आवश्यकता होती है। साइटलाइन और इनसाइट का नया संयुक्त समाधान पैकेज…

अधिक पढ़ें

डेथस्टॉकर विदेशी मुद्रा और क्रिप्टोकुरेंसी बाजार को लक्षित करता है

एपीटी अभिनेता डेथस्टॉकर विदेशी मुद्रा और क्रिप्टोकुरेंसी बाजार में कंपनियों को लक्षित कर रहा है। टालमटोल करने वाली तकनीक और गोपनीय "विलेरैट" टूलसेट स्पीयर फ़िशिंग के माध्यम से वितरित किया जाता है। जर्मनी की कंपनियां भी हमलों से प्रभावित हैं। हाल ही में कास्परस्की विश्लेषण से पता चलता है कि थ्रेट अभिनेता डेथस्टॉकर ने क्रिप्टोक्यूरेंसी और मुद्रा विनिमय व्यवसायों पर हमला करने के लिए अपनी तकनीक और चुपके चोरी "विलेरैट" टूलसेट को अपडेट किया है। हमलावर संगठन बुल्गारिया, साइप्रस, जर्मनी, कुवैत, माल्टा, संयुक्त अरब अमीरात, रूस और ग्रेनेडाइंस में स्थित हैं। हैक-फॉर-हायर एपीटी अभिनेता डेथस्टॉकर एक हैक-फॉर-हायर एपीटी अभिनेता है, जिसकी गतिविधियां कैस्पर्सकी 2018 से ट्रैक कर रही हैं। उन्होंने अब तक...

अधिक पढ़ें

रिपोर्ट: अनएन्क्रिप्टेड उपकरणों से बढ़ते खतरे
रिपोर्ट: अनएन्क्रिप्टेड उपकरणों से बढ़ते खतरे

अनएन्क्रिप्टेड डिवाइस किसी भी संगठन की सुरक्षा रणनीति को गंभीर जोखिम में डाल सकते हैं। यह अक्सर अनदेखी भेद्यता हमलावरों को पर्यावरण में प्रवेश करने की अनुमति देती है। एब्सोल्यूट सॉफ्टवेयर की एक हालिया रिपोर्ट से पता चलता है कि 16 प्रतिशत एंडपॉइंट्स अनएन्क्रिप्टेड हैं, समस्या को दिखाते हुए एक बड़ा खतरा है जो कोई सोच सकता है। एक अकेला कमजोर, खोया हुआ, चोरी हुआ या समझौता किया हुआ समापन बिंदु किसी घटना का कारण बनने के लिए पर्याप्त है। 16 प्रतिशत अनएन्क्रिप्टेड डिवाइस जब किसी अनएन्क्रिप्टेड डिवाइस को ऑफिस के वातावरण में कॉर्पोरेट नेटवर्क से जोड़ा जाता है, तो सुरक्षा घटना का जोखिम कम हो जाता है। की दुनिया में…

अधिक पढ़ें