समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

Amazon Web Services (AWS) के ग्राहकों के लिए बेहतर सुरक्षा
बिटडेफेंडर प्रौद्योगिकियां उन्नत खतरे का पता लगाने, मैलवेयर, शून्य-दिन के हमलों, दुर्भावनापूर्ण गतिविधि और अन्य साइबर सुरक्षा खतरों का पता लगाने में मदद करने के लिए AWS सेवा Amazon GuardDuty का समर्थन करती हैं।

बिटडेफेंडर प्रौद्योगिकियां उन्नत खतरे का पता लगाने, मैलवेयर, शून्य-दिन के हमलों, दुर्भावनापूर्ण गतिविधि और अन्य साइबर सुरक्षा खतरों का पता लगाने में मदद करने के लिए AWS सेवा Amazon GuardDuty का समर्थन करती हैं। बिटडेफ़ेंडर ने आज घोषणा की कि उसकी एंटी-मैलवेयर तकनीकें अब Amazon GuardDuty को सपोर्ट करती हैं। Amazon GuardDuty एक खतरे का पता लगाने वाली सेवा है जो Amazon Web Services (AWS) खातों, कार्यभार और डेटा की सुरक्षा के लिए दुर्भावनापूर्ण गतिविधि और विषम व्यवहार पर नज़र रखती है। एडब्ल्यूएस ग्राहकों के लिए बेहतर सुरक्षा बिटडेफेंडर की एंटीमैलवेयर तकनीक एडब्ल्यूएस ग्राहकों को एक उन्नत खतरे का पता लगाने की क्षमता प्रदान करती है, जो ज्ञात और अज्ञात मैलवेयर, शून्य-दिन के हमलों और दुर्भावनापूर्ण गतिविधि की पहचान करती है। अगर…

अधिक पढ़ें

क्लाउड आधारित हमलों के विरुद्ध क्लाउड थ्रेट हंटिंग सेवा
क्लाउड आधारित हमलों के विरुद्ध क्लाउड थ्रेट हंटिंग सेवा

क्राउडस्ट्राइक उन्नत क्लाउड-आधारित हमलों को रोकने के लिए उद्योग की पहली क्लाउड थ्रेट हंटिंग सेवा पेश करता है। फाल्कन ओवरवॉच क्लाउड थ्रेट हंटिंग संगठनों को क्लाउड वातावरण में घटनाओं को रोकने के लिए खतरे की खोज करने वालों की एक विशिष्ट टीम तक पहुंच प्रदान करता है। क्राउडस्ट्राइक, क्लाउड-आधारित एंडपॉइंट, कार्यभार, पहचान और डेटा सुरक्षा के अग्रणी प्रदाता, ने आज फाल्कन ओवरवॉच क्लाउड थ्रेट हंटिंग की शुरुआत की। यह छिपे हुए और उन्नत खतरों के लिए उद्योग की पहली स्टैंडअलोन थ्रेट हंटिंग सेवा है जो क्लाउड वातावरण में उत्पन्न, संचालित या मौजूद है। उद्योग के पहले क्लाउड-केंद्रित हमले संकेतकों के साथ सशस्त्र (संकेतक...

अधिक पढ़ें

साइबर जोखिम: कंपनियां खुद का आकलन करने के लिए संघर्ष करती हैं
साइबर जोखिम: कंपनियां खुद का आकलन करने के लिए संघर्ष करती हैं

ट्रेंड माइक्रो के एक नए अध्ययन से पता चलता है कि दुनिया भर में 54 प्रतिशत संगठन अपनी साइबर जोखिम मूल्यांकन क्षमताओं की परिपक्वता से असंतुष्ट हैं। इसके साथ-साथ रैंसमवेयर, फ़िशिंग और अन्य खतरों का शिकार होने का जोखिम भी बढ़ जाता है। उत्तरदाताओं ने यह भी संकेत दिया कि जटिल तकनीकी प्रणाली और प्रबंधकीय जागरूकता की कमी समस्या को बढ़ा देती है। ट्रेंड माइक्रो द्वारा सर्वेक्षण किए गए 32 प्रतिशत जर्मन आईटी और व्यावसायिक निर्णय निर्माताओं का कहना है कि उन्हें अपनी डिजिटल हमले की सतह का प्रबंधन करते समय जोखिम का आकलन करने में कठिनाई होती है। परिणामस्वरूप, 87 प्रतिशत उत्तरदाताओं को फ़िशिंग हमलों का ख़तरा महसूस होता है...

अधिक पढ़ें

टेस्ला एक खतरनाक डेटा स्रोत के रूप में?
टेस्ला एक खतरनाक डेटा स्रोत के रूप में?

टेस्ला के मॉडल 3 में तथाकथित सेंट्री मोड है। कैमरे परिवेश, फिल्म प्रक्रियाओं को रिकॉर्ड करते हैं और स्थिति निर्धारित करते हैं। टेस्ला एक डच मुख्यालय में सभी डेटा एकत्र करता है और उसे वहां संग्रहीत करता है। क्या यह एक खतरनाक डेटा स्रोत है यदि टेस्ला की संपत्तियां गुप्त सेवाओं या सैन्य क्षेत्रों की रिकॉर्डिंग कर रही हैं? टेस्ला द्वारा मॉडल 3 पर संग्रहीत डेटा निश्चित रूप से डेटा चोरों के लिए रुचि रखता है, क्योंकि कई टेस्ला संतरी मोड में फिल्म करते हैं और स्थिति को नोट करते हैं। कहा जाता है कि म्यूनिख पुलिस ने भी एक मामले में डेटा का इस्तेमाल एक ठग कलाकार को गिरफ्तार करने के लिए किया था। कई आधिकारिक…

अधिक पढ़ें

मेटाडेटा का विश्लेषण करके NDR पुश 
मेटाडेटा का विश्लेषण करके NDR पुश

सामान्य डीप पैकेट इंस्पेक्शन (DPI) के बजाय मेटाडेटा के विश्लेषण के साथ, स्विस साइबर सुरक्षा कंपनी Exeon Analytics यूरोपीय बाजार में एक आधुनिक और भविष्य-प्रूफ नेटवर्क डिटेक्शन एंड रिस्पांस (NDR) समाधान स्थापित कर रही है। DPI पर आधारित स्थापित विधियों के विपरीत, मेटाडेटा विश्लेषण एन्क्रिप्टेड डेटा ट्रैफ़िक से प्रभावित नहीं होता है। यह प्रासंगिक है क्योंकि एपीटी, रैंसमवेयर और लेटरल मूवमेंट जैसे आधुनिक साइबर हमले रिमोट कमांड और कंट्रोल सर्वर (सी एंड सी) से हमले के निर्देशों के लिए एन्क्रिप्टेड संचार पर बहुत अधिक निर्भर करते हैं। एन्क्रिप्टेड मेटाडेटा आंख पकड़ता है पारंपरिक एनडीआर समाधान आमतौर पर व्यापक डेटा विश्लेषण का उपयोग करके ऐसी प्रक्रियाओं का पता लगाते हैं,…

अधिक पढ़ें

सोफोस एक्स-ऑप्स लैब्स, सेकऑप्स और एआई को जोड़ती है
सोफोस एक्स-ऑप्स सोफोसलैब्स, सोफोस सेकऑप्स और सोफोस एआई को एक साथ लाता है

केंद्रित खतरा खुफिया: सोफोस ने सोफोस एक्स-ऑप्स की घोषणा की। सोफोस एक्स-ऑप्स एक छत के नीचे सोफोसलैब्स, सोफोस सेकऑप्स और सोफोस एआई को जोड़ती है। तीन स्थापित सोफोस साइबर सुरक्षा विशेषज्ञ टीमों का संयोजन कंपनियों को साइबर हमलों के खिलाफ और भी प्रभावी ढंग से खुद को बचाने में मदद करता है। सोफोस ने सोफोस एक्स-ऑप्स की घोषणा की, जो सोफोसलैब्स, सोफोस सेकऑप्स और सोफोस एआई की एक नई क्रॉस-फंक्शनल इकाई है। तीन स्थापित साइबर सुरक्षा विशेषज्ञ टीमों को मिलाया जा रहा है ताकि कंपनियों को लगातार बदलते और तेजी से जटिल साइबर हमलों के खिलाफ और भी अधिक प्रभावी ढंग से बचाव किया जा सके। सोफोस एक्स-ऑप्स सामूहिक रूप से मजबूत और अधिक नवीन सुरक्षा, पहचान और ...

अधिक पढ़ें

खराब बॉट्स के खिलाफ क्रिप्टो एल्गोरिदम के साथ
खराब बॉट्स के खिलाफ क्रिप्टो एल्गोरिदम के साथ

रेडवेयर ने अपने बॉट मैनेजर में क्रिप्टो मिटिगेशन एल्गोरिदम का एक नया सेट जोड़ा है। ब्लॉकचैन विधियों से प्रेरित, एल्गोरिदम सुरक्षा खामियों को बंद करने में मदद करते हैं जो परिष्कृत बॉट्स को पारंपरिक कैप्चा समाधानों को बायपास करने और वेबसाइट या एप्लिकेशन को नुकसान पहुंचाने की अनुमति देते हैं। साथ ही, वे वास्तविक आगंतुकों को कैप्चा के बिना वेबसाइट का उपयोग करने की अनुमति देते हैं। "खराब बॉट्स की समस्या बड़ी और छोटी कंपनियों के लिए बड़ी और बड़ी होती जा रही है," डॉ। डेविड अवीव, रैडवेयर के मुख्य प्रौद्योगिकी अधिकारी। "दुर्भावनापूर्ण बॉट्स का उपयोग कंसर्ट टिकट चोरी करने से लेकर इन्वेंट्री को ब्लॉक करने तक ...

अधिक पढ़ें

15 मिनट के बाद नई शून्य-दिन भेद्यता पर हमला किया जाता है 
15 मिनट के बाद नई शून्य-दिन भेद्यता पर हमला किया जाता है

एक अध्ययन से पता चलता है कि प्रशासकों के पास अपने सिस्टम को सुरक्षा अपडेट प्रदान करने के लिए नई शून्य-दिन की कमजोरियों की अधिसूचना के बाद केवल 15 मिनट से 10 घंटे की छोटी अवधि होती है। जब नई शून्य-दिन की कमजोरियों का फायदा उठाने की बात आती है तो हमलावर तेज और तेज होते जा रहे हैं। यह पालो ऑल्टो नेटवर्क्स के एक अध्ययन द्वारा दिखाया गया है, जिसके लिए लगभग 600 सुरक्षा घटनाओं का विश्लेषण किया गया था। अपराधियों के लिए कमजोर सिस्टम के लिए सक्रिय रूप से इंटरनेट पर खोज करने के लिए अपराधियों के लिए एक नए शून्य-दिन सुरक्षा भेद्यता की सूचना देने के बाद औसतन केवल 15 मिनट लगते हैं। तो पिछले वर्ष की कुछ सबसे कठिन शून्य-दिन की कमजोरियाँ हैं, जिनमें शामिल हैं ...

अधिक पढ़ें

पहली साइबर घटना के बाद, अगला अक्सर धमकी देता है 
पहली साइबर घटना के बाद, अगला अक्सर धमकी देता है

साइबर हमले का शिकार हुई कंपनियों को निश्चित रूप से अपनी सुरक्षा रणनीति को संशोधित करना चाहिए क्योंकि हैकर्स के एक साल के भीतर फिर से हमला करने का जोखिम अधिक है, जैसा कि 2022 के डेटा ब्रीच सर्वे रिपोर्ट से पता चलता है। साइबर सुरक्षा कंपनी Cymulate ने अपनी 2022 डेटा ब्रीच सर्वे रिपोर्ट जारी की है। यह दुनिया भर के 858 वरिष्ठ निर्णय निर्माताओं और प्रौद्योगिकी, बैंकिंग, वित्त और सरकार सहित विभिन्न प्रकार के उद्योगों का एक वैश्विक सर्वेक्षण है। परिणाम आपको जगाते हैं और नोटिस लेते हैं और कंपनियों में जिम्मेदार लोगों को कार्रवाई करने के लिए प्रेरित करते हैं। ऊपर…

अधिक पढ़ें

जीरो ट्रस्ट एप्रोच के लिए रिमोट ब्राउजर

व्यवसायों पर अधिकांश हमले ईमेल या ब्राउज़र सामग्री और डाउनलोड के माध्यम से होते हैं। एरिकॉम रिमोट ब्राउजर आइसोलेशन (आरबीआई) क्लाउड इंस्टेंस के माध्यम से वेबसाइटों को फ़नल करता है, अनावश्यक कोड को हटाता है और ब्राउज़िंग को सुरक्षित बनाता है। डिलीवरी से पहले डाउनलोड को क्लाउड में चेक या आइसोलेट किया जाता है। ब्राउजर दुनिया का सबसे ज्यादा इस्तेमाल किया जाने वाला एप्लिकेशन है। सक्रिय सामग्री उच्च स्तर की सुविधा सुनिश्चित करती है और विभिन्न प्रकार की प्रक्रियाओं को स्वचालित रूप से ट्रिगर करने में उपयोगकर्ताओं का समर्थन करती है। हालाँकि, ब्राउज़र में बदलाव अपने साथ नए सुरक्षा जोखिम लाता है: डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट में वेरिज़ोन बताता है कि साइबर हमलों की संख्या ...

अधिक पढ़ें