समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

क्या आपकी वर्तमान आईटी सुरक्षा अवधारणा काम करती है?

स्वचालित साइबर सुरक्षा जांच तेजी से जटिल आईटी सुरक्षा को समझने में आसान बनाती है। बड़ी कंपनियां अपनी आईटी सुरक्षा अवधारणा के महंगे परीक्षण वहन करती हैं - कम सुसज्जित मध्यम आकार और छोटी कंपनियों के बारे में क्या? आईटी सुरक्षा में, साइबर अपराधियों, जिनमें से कुछ अच्छी तरह से संगठित हैं, और उनके संभावित शिकार के बीच वर्षों से एक प्रकार की खरगोश-हाथी दौड़ चल रही है। वित्तीय संस्थानों, प्राधिकरणों, स्वास्थ्य सुविधाओं, ऊर्जा आपूर्तिकर्ताओं, दूरसंचार सेवा प्रदाताओं, बल्कि बड़ी कंपनियों जैसे आईटी अवसंरचनाओं पर अत्यधिक संवेदनशील हमले के लक्ष्य लंबे समय से हैकरों के लिए आकर्षक लक्ष्य रहे हैं। सभी कंपनियां एक लक्ष्य हैं - ग्राहकों या जनता के लिए उनकी प्रासंगिकता और बड़े पैमाने पर नुकसान के कारण एसएमई सहित ...

अधिक पढ़ें

50 प्रतिशत से अधिक: DevOps वातावरण में सुरक्षा घटनाएं 
50 प्रतिशत से अधिक: DevOps वातावरण में सुरक्षा घटनाएं

फॉरेस्टर सर्वेक्षण से पता चलता है कि रहस्यों को केंद्रीकृत करना और एकीकृत उपकरणों का उपयोग करना DevOps नवाचार को सुरक्षित करने के लिए महत्वपूर्ण है। 57 प्रतिशत कंपनियों को DevOps में प्रकट रहस्यों के साथ सुरक्षा संबंधी घटनाओं का सामना करना पड़ा। विशेषाधिकार प्राप्त पहुंच प्रबंधन (PAM) में दो नेताओं के विलय से गठित क्लाउड आइडेंटिटी सिक्योरिटी सॉल्यूशंस के एक अग्रणी प्रदाता, थाइकोटिकसेंट्रिफाई, थाइकोटिक और सेंट्रीफाई ने फॉरेस्टर से एक सर्वेक्षण शुरू किया जो DevOps वातावरण में सुरक्षा नवाचार के विरोधाभास को संबोधित करता है। अध्ययन से पता चलता है कि पिछले दो वर्षों में, आधे से अधिक कंपनियों ने सुरक्षा संबंधी घटनाओं का अनुभव किया है ...

अधिक पढ़ें

Log4j-Alarm: भेद्यता के बारे में F-Secure यही कहता है
लॉग4जे लॉग4शेल

शुक्रवार 4 दिसंबर को खोजी गई Log10J लाइब्रेरी में एक भेद्यता दुनिया भर के सॉफ्टवेयर निर्माताओं और सेवा प्रदाताओं को हिला रही है। माइक्रोसॉफ्ट के माइनक्राफ्ट से ई-कॉमर्स प्लेटफॉर्म पर सॉफ़्टवेयर में लॉग संदेशों को प्रोसेस करने के लिए मानकीकृत विधि में भेद्यता पहले से ही हमलावरों द्वारा हमला किया जा रहा है। जोखिम के उस स्तर का वर्णन करना लगभग असंभव है जो वर्तमान में संवेदनशील अनुप्रयोग उत्पन्न करते हैं। यदि भेद्यता पर लक्षित वर्णों की एक उपयोगकर्ता-नियंत्रित स्ट्रिंग लॉग की जाती है, तो भेद्यता को दूरस्थ रूप से निष्पादित किया जा सकता है। सीधे शब्दों में कहें, एक हमलावर इस भेद्यता का फायदा उठा सकता है …

अधिक पढ़ें

Log4j अलर्ट: पहले Log4Shell रिकॉर्ड के साथ बिटडेफ़ेंडर लैब्स
लॉग4जे लॉग4शेल

Bitdefender Labs के विशेषज्ञ Log4j और Log4Shell के प्रारंभिक मूल्यांकन की रिपोर्ट देते हैं: हैकर्स गहनता से कमजोरियों की तलाश कर रहे हैं। वास्तविक समापन बिंदुओं तक पहुंच का एक टोर आक्षेप जर्मनी को हमलों के मूल में स्पष्ट रूप से नंबर एक देश बनाता है। बिटडेफ़ेंडर ने सात दिनों में हनीपोट्स पर 36.000 हिट गिने। 4 दिसंबर, 9 को CVE-2021-2021 के रूप में प्रकट होने के बाद से Apache द्वारा Log44228Shell भेद्यता का सक्रिय रूप से शोषण किया गया है। परिणाम आश्चर्यजनक हैं। अधिकांश प्रयास किए गए हमले पश्चिमी औद्योगिक देशों जैसे जर्मनी, संयुक्त राज्य अमेरिका और नीदरलैंड से आते हैं, लेकिन स्पष्ट रूप से टोर नेटवर्क के निकास नोड्स के पीछे अपने मूल को आंशिक रूप से छिपाते हैं। वह डालता है ...

अधिक पढ़ें

Kaspersky नए मैलवेयर विश्लेषण प्रशिक्षण प्रदान करता है

अध्ययन: आईटी सुरक्षा आउटसोर्सिंग की ओर रुझान कंपनियों में आईटी सुरक्षा विशेषज्ञता की कमी दर्शाता है। उन्नत मैलवेयर विश्लेषण तकनीकों पर एक नए Kaspersky प्रशिक्षण पाठ्यक्रम के माध्यम से IT सुरक्षा विशेषज्ञ इस क्षेत्र में अत्यधिक मांग वाला विशेषज्ञ ज्ञान प्राप्त कर सकते हैं। कैस्पर्सकी की वार्षिक रिपोर्ट "आईटी सिक्योरिटी इकोनॉमिक्स" आईटी सुरक्षा सेवाओं की आउटसोर्सिंग की दिशा में बढ़ती प्रवृत्ति की पुष्टि करती है क्योंकि कई कंपनियों के पास अब आवश्यक विशेषज्ञता नहीं है। यूरोप में सर्वेक्षण की गई कंपनियों में, वर्तमान में 44 कर्मचारियों वाली 999 प्रतिशत छोटी और मध्यम आकार की कंपनियों और हर दूसरी बड़ी कंपनी द्वारा इसे मुख्य कारण के रूप में उद्धृत किया जाता है। आईटी सुरक्षा विशेषज्ञ अब अत्यधिक मांग वाले विशेषज्ञ ज्ञान का उपयोग कर सकते हैं...

अधिक पढ़ें

जब साइबर सुरक्षा की बात आती है तो 92 प्रतिशत आईटी निर्णयकर्ता समझौता करते हैं
जब साइबर सुरक्षा की बात आती है तो 92 प्रतिशत आईटी निर्णयकर्ता समझौता करते हैं

समझौता करने की इच्छा का एक उच्च स्तर इस तथ्य के विपरीत है कि सर्वेक्षण में शामिल एक तिहाई साइबर अपराध को सबसे बड़ा सुरक्षा जोखिम मानते हैं। ट्रेंड माइक्रो स्टडी: साइबर सुरक्षा की बात आने पर 92 प्रतिशत आईटी निर्णयकर्ता समझौता करते हैं। ट्रेंड माइक्रो, साइबर सुरक्षा समाधान के दुनिया के अग्रणी प्रदाताओं में से एक, ने आज एक नया अध्ययन प्रकाशित किया, जिसके अनुसार जर्मनी में 92 प्रतिशत आईटी निर्णयकर्ता (दुनिया भर में 90 प्रतिशत) कहते हैं कि उनकी कंपनी डिजिटल परिवर्तन, उत्पादकता या के पक्ष में समझौता करती है। साइबर सुरक्षा के अन्य व्यावसायिक लक्ष्य। जापानी सुरक्षा प्रदाता के अध्ययन के अनुसार, साइबर अपराध को सबसे बड़ा सुरक्षा जोखिम माना जाता है...

अधिक पढ़ें

Log4j चेतावनी: सोफोस क्या अनुशंसा करता है
लॉग4जे लॉग4शेल

Java भेद्यता Log4j - Log4Shell - क्या हुआ और अब क्या करना है। Hafnium, Kaseya या Solarwinds के बाद, कंपनियों को एक बार फिर से Log4j - Log4Shell नामक हाई-प्रोफाइल सर्वर भेद्यता से निपटना होगा। सोफोस सबसे महत्वपूर्ण तथ्यों को स्पष्ट करता है और आपको बताता है कि क्या करना है। Log4Shell नाम इस तथ्य को संदर्भित करता है कि शोषण किया जा रहा दोष Log4j (जावा के लिए लॉगिंग) नामक एक लोकप्रिय जावा कोड लाइब्रेरी में समाहित है, और यदि हमलावर भेद्यता का सफलतापूर्वक शोषण करते हैं, तो उन्हें प्रभावी रूप से एक शेल - अवसर, कोई भी सिस्टम कोड प्राप्त होता है। आपकी पंसद...

अधिक पढ़ें

Log4j चेतावनी: Kaspersky इसकी अनुशंसा करता है 
लॉग4जे लॉग4शेल

पिछले सप्ताह Apache Log4j लाइब्रेरी में एक नई, विशेष रूप से महत्वपूर्ण भेद्यता की खोज की गई थी। इसका उपयोग लाखों जावा अनुप्रयोगों के लिए किया जाता है। यहाँ Kaspersky विशेषज्ञों की कुछ सिफारिशें दी गई हैं। Log4Shell - जिसे LogJam के रूप में भी जाना जाता है और पहचानकर्ता CVE-2021-44228 के तहत - एक तथाकथित रिमोट कोड एक्ज़ीक्यूशन (RCE) वर्ग भेद्यता है। यह हमलावरों को मनमाना कोड चलाने की अनुमति देता है और संभावित रूप से एक कमजोर सर्वर पर शोषण किए जाने पर सिस्टम का पूर्ण नियंत्रण लेता है। गंभीरता के लिए CVE को 10 में से 10 रेटिंग दी गई थी। लाखों Java अनुप्रयोगों में Log4j Apache…

अधिक पढ़ें

खतरा खुफिया प्रबंधन के लिए केंद्रीकृत मंच
खतरा खुफिया प्रबंधन के लिए केंद्रीकृत मंच

खतरों का पता लगाने, जांच करने और मुकाबला करने और आईटी सुरक्षा संचालन की दक्षता बढ़ाने के लिए एंटरप्राइज़ सुरक्षा और प्रतिक्रिया टीमों का समर्थन करने के लिए, Kaspersky ने अपने थ्रेट इंटेलिजेंस फ़्यूज़न और विश्लेषण टूल Kaspersky CyberTrace को एक मुख्य थ्रेट इंटेलिजेंस - प्लेटफ़ॉर्म विस्तारित में एकीकृत किया है। Kaspersky CyberTrace समाधान में अब उन्नत थ्रेट इंटेलिजेंस प्लेटफॉर्म क्षमताएं शामिल हैं। इसमें अलर्ट ट्राइएज, खतरे के डेटा विश्लेषण और घटना की जांच शामिल है, लेकिन यह इन्हीं तक सीमित नहीं है। भुगतान किया गया संस्करण सभी प्रमुख सिएम (सुरक्षा सूचना और इवेंट मैनेजमेंट) समाधानों और सुरक्षा नियंत्रणों के साथ एकीकृत होता है, और कुशल प्रतिक्रिया के लिए ग्राफिकल विज़ुअलाइज़ेशन प्रदान करता है। इसका सामुदायिक संस्करण…

अधिक पढ़ें

प्रबंधित संग्रहण - डेटा बैकअप पर पुनर्विचार
प्रबंधित संग्रहण - डेटा बैकअप पर पुनर्विचार

माध्यमिक भंडारण आईटी को तीन चुनौतियों का सामना करना पड़ता है: जटिलता, दीर्घायु और सुरक्षा। तीन चिंताएं, एक समाधान: प्रबंधित संग्रहण - हार्डवेयर, सॉफ़्टवेयर और सेवा का एक उत्तम संयोजन। कंपनियों और आईटी अवसंरचना में बड़ी जटिलता डेटा बैकअप के लिए काउंटर चलाती है। डेटा की मात्रा, विभिन्न डेटा प्रकार और विभिन्न प्राधिकरणों का मतलब है कि जटिलता बढ़ती जा रही है और आईटी अधिकारियों को सभी प्रणालियों को समान रूप से और लंबी अवधि में हमलों के खिलाफ सुरक्षित करने की चुनौती के साथ पेश करती है। प्रारंभिक स्थिति जटिलता को सेवा जीवन में भी स्थानांतरित किया जाता है। किस प्रणाली में कौन सा सेवा जीवन है? कैसे सुनिश्चित करें कि नहीं…

अधिक पढ़ें