समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

साइबर जोखिम: इलेक्ट्रिक वाहन चार्जिंग स्टेशन
साइबर जोखिम: इलेक्ट्रिक वाहन चार्जिंग स्टेशन

इलेक्ट्रिक वाहनों के लिए चार्जिंग स्टेशन और एप्लिकेशन अक्सर सुरक्षा जोखिमों से अपर्याप्त रूप से संरक्षित होते हैं। ऐसे अनुप्रयोगों पर सफल साइबर हमले धोखाधड़ी से लेकर तोड़फोड़ तक की कार्रवाइयों को सक्षम बनाते हैं। 457 में $2023 बिलियन की अनुमानित बाजार पूंजी के साथ, इलेक्ट्रिक वाहन बाजार प्रति वर्ष 2027 मिलियन वाहनों की अपेक्षित बिक्री के साथ 16 तक लगभग दोगुना होने की उम्मीद है। चार्जिंग स्टेशनों की बढ़ती आवश्यकता को पूरा करने और ईवी मालिकों को सहज अनुभव प्रदान करने के लिए, ईवी चार्जिंग स्टेशनों के लिए आवेदनों की संख्या में तेजी से वृद्धि हुई है। चार्जिंग स्टेशन, भुगतान ऐप्स ढूंढने के लिए अंतिम-उपयोगकर्ता ऐप्स हैं…

अधिक पढ़ें

मैलवेयर खतरों में भारी वृद्धि
मैलवेयर खतरों में भारी वृद्धि

ओटी और आईओटी वातावरण में सुरक्षा खतरे तेजी से बढ़ रहे हैं। स्वास्थ्य सेवा, ऊर्जा और विनिर्माण विशेष रूप से प्रभावित हैं। दुनिया भर में विभिन्न प्रकार के उपयोग के मामलों और उद्योगों में फैले ओटी और आईओटी वातावरण से एकत्र किए गए अद्वितीय टेलीमेट्री डेटा के नोज़ोमी नेटवर्क लैब्स के विश्लेषण से पता चला है कि पिछले छह महीनों में मैलवेयर से संबंधित सुरक्षा खतरे 10 गुना बढ़ गए हैं। मैलवेयर और संभावित अवांछित अनुप्रयोगों की व्यापक श्रेणियों में, गतिविधि में 96 प्रतिशत की वृद्धि हुई। पहुंच नियंत्रण से संबंधित ख़तरे की गतिविधि दोगुनी से भी अधिक हो गई है। अपर्याप्त प्रमाणीकरण और पासवर्ड स्वच्छता के कारण...

अधिक पढ़ें

ईमेल ब्लैकमेल बढ़ रहा है

जबरन वसूली ईमेल में, साइबर अपराधी अपने पीड़ितों के बारे में समझौता करने वाली जानकारी, जैसे शर्मनाक फोटो, प्रकाशित करने की धमकी देते हैं और क्रिप्टोकरेंसी में भुगतान की मांग करते हैं। हमलावर अक्सर पीड़ितों के लॉगिन क्रेडेंशियल खरीदते हैं या डेटा उल्लंघनों के माध्यम से उन्हें "साबित" करने के लिए प्राप्त करते हैं कि उनका खतरा वैध है। जबरन वसूली ईमेल में हमलावरों द्वारा उपयोग किए जाने वाले वित्तीय बुनियादी ढांचे की बेहतर समझ हासिल करने के लिए, बाराकुडा ने एक वर्ष की अवधि में बाराकुडा नेटवर्क के एआई-आधारित डिटेक्टरों द्वारा कैप्चर किए गए 300.000 से अधिक ईमेल का विश्लेषण करने के लिए कोलंबिया विश्वविद्यालय के शोधकर्ताओं के साथ साझेदारी की, जब जबरन वसूली हमलों का पता चला था। नीचे हैं…

अधिक पढ़ें

ऑटोमोटिव उद्योग में क्वांटम कंप्यूटिंग के जोखिम
ऑटोमोटिव उद्योग में क्वांटम कंप्यूटिंग के जोखिम

ऑटोमोटिव उद्योग पर क्वांटम कंप्यूटिंग तकनीक का प्रभाव, नई तकनीक के संभावित साइबर सुरक्षा जोखिम और कार निर्माताओं के लिए जोखिम कम करने के विकल्प। क्वांटम कंप्यूटर एक उभरती हुई तकनीक पर आधारित हैं जो भविष्य में कारों के डिजाइन और उपयोग को बदल सकता है। वे गणना करने के लिए क्वांटम यांत्रिकी के सिद्धांतों का उपयोग करते हैं जो शास्त्रीय कंप्यूटर-सहायता प्राप्त गणना ("कंप्यूटिंग") की क्षमताओं से कहीं अधिक है। शास्त्रीय डिजिटल गणनाओं के विपरीत, जो केवल शून्य और एक की द्विआधारी स्थितियों पर निर्भर करती हैं, गणनाएं क्वांटम बिट्स या क्वैबिट का उपयोग करती हैं जो एक ही समय में कई राज्यों में मौजूद हो सकती हैं। इसके माध्यम से…

अधिक पढ़ें

मोबाइल उपकरण: एआई-जनित हमलों से उच्च जोखिम
मोबाइल उपकरण: एआई-जनित हमलों से उच्च जोखिम

मोबाइल उपकरणों पर, संक्रमित ऐप्स, नकली एआई वेबसाइटों, नकली प्रॉक्सी सर्वर और फ़िशिंग के माध्यम से साइबर हमले का जोखिम अधिक है। चैटजीपीटी और गूगल बार्ड जैसे जनरेटिव आर्टिफिशियल इंटेलिजेंस (एआई) उपकरण दुनिया भर में तेजी से लोकप्रिय हो रहे हैं। वे अपने उपयोगकर्ताओं को उनके दैनिक कार्य में दक्षता और उत्पादकता बढ़ाने में सक्षम बनाते हैं। हालाँकि, ये विविध एप्लिकेशन संभावनाएं आशीर्वाद और अभिशाप दोनों हैं, क्योंकि हैकर्स द्वारा साइबर हमलों के लिए इनका दुरुपयोग भी किया जा सकता है। उनके परिचय के कुछ ही समय बाद, मैलवेयर बनाने के लिए जेनेरिक एआई टूल का तेजी से उपयोग किया जाने लगा। उनमें से कई आधिकारिक ऐप स्टोर में दिखाई दिए। उसके अलावा…

अधिक पढ़ें

नवीकरणीय ऊर्जा प्रणालियाँ अपर्याप्त रूप से सुरक्षित हैं
नवीकरणीय ऊर्जा प्रणालियाँ अपर्याप्त रूप से सुरक्षित हैं

अप्रैल 2022 में, यूक्रेन पर रूसी हमले शुरू होने के कुछ महीने बाद, जर्मनी में तीन पवन ऊर्जा कंपनियां साइबर अपराधियों की चपेट में आ गईं। हमलों ने हजारों डिजिटल रूप से नियंत्रित पवन टर्बाइनों को निष्क्रिय कर दिया। अनुमान है कि 2050 तक, दुनिया की बिजली प्रणालियाँ 70 प्रतिशत नवीकरणीय ऊर्जा पर निर्भर होंगी, मुख्य रूप से सौर, पवन, ज्वार, बारिश और भू-तापीय स्रोतों से। ये ऊर्जा स्रोत आम तौर पर विकेंद्रीकृत, भौगोलिक रूप से दूरस्थ और अपेक्षाकृत छोटे होते हैं। इन्हें अक्सर अपर्याप्त रूप से सुरक्षित डिजिटल प्रौद्योगिकियों का उपयोग करके प्रबंधित और संचालित किया जाता है जो सीधे राष्ट्रीय बिजली ग्रिड के पुराने बुनियादी ढांचे से जुड़े होते हैं…

अधिक पढ़ें

रियलस्ट इन्फोस्टीलर मैलवेयर macOS लक्ष्यों को संक्रमित करता है
रियलस्ट इन्फोस्टीलर मैलवेयर macOS लक्ष्यों को संक्रमित करता है

रियलस्ट इन्फोस्टीलर को नकली ब्लॉकचेन गेम के माध्यम से वितरित किया जाता है और यह macOS ऑपरेटिंग सिस्टम को भी लक्षित करता है। जुलाई की शुरुआत में, सुरक्षा शोधकर्ता iamdeadlyz ने कई नकली ब्लॉकचेन गेम्स की सूचना दी, जिनका उपयोग विंडोज और मैकओएस दोनों लक्ष्यों को संक्रमित करने के लिए किया जा रहा है, जिसमें इन्फोस्टीलर्स क्रिप्टो वॉलेट को खाली करने और सहेजे गए पासवर्ड और ब्राउज़िंग डेटा को चुराने में सक्षम हैं। MacOS के मामले में, इन्फोस्टीलर रस्ट में लिखा गया एक नया मैलवेयर निकला जिसे "रियलस्ट" कहा गया। पिछले विश्लेषण के आधार पर, सेंटिनलवन की शोध शाखा, सेंटिनललैब्स ने 59 दुर्भावनापूर्ण मैक-ओ नमूनों की पहचान की और उनका विश्लेषण किया...

अधिक पढ़ें

डेटा कैसे आईटी खतरों से बचने में मदद करता है
डेटा कैसे आईटी खतरों से बचने में मदद करता है

किसी कंपनी की आईटी को प्रभावी ढंग से सुरक्षित रखने के लिए, साइबर सुरक्षा टीमों और सुरक्षा संचालन केंद्रों (एसओसी) को इसकी बारीकी से निगरानी करनी चाहिए - ऐसा करने के लिए उन्हें डेटा और मेट्रिक्स की आवश्यकता होती है। उपयोगकर्ता, समापन बिंदु और नेटवर्क स्तर पर कौन से मेट्रिक्स विशेष रूप से मूल्यवान हैं, इसकी व्याख्या की गई है Ontinue, प्रबंधित विस्तारित जांच और प्रतिक्रिया (एमएक्सडीआर) में अग्रणी विशेषज्ञ। ईडीआर (एंडपॉइंट डिटेक्शन एंड रिस्पांस) टूल्स और एसआईईएम (सिक्योरिटी इंफॉर्मेशन एंड इवेंट मैनेजमेंट) प्लेटफॉर्म साइबर सुरक्षा पेशेवरों को एंडपॉइंट स्तर से उपयोगकर्ता और नेटवर्क स्तर तक सुरक्षा-प्रासंगिक जानकारी प्रदान करते हैं। एमएक्सडीआर विशेषज्ञ Ontinue संबंधित सुरक्षा स्तर के आवश्यक मेट्रिक्स का उदाहरण देता है जिन पर कंपनियों को हमेशा नज़र रखनी चाहिए...

अधिक पढ़ें

दूरस्थ कार्य को हैक-प्रूफ बनाएं
दूरस्थ कार्य को हैक-प्रूफ बनाएं

घर से काम करना अभी भी फलफूल रहा है। यही कारण है कि दूरस्थ कार्य के लिए हैकर हमलों के विरुद्ध व्यापक सुरक्षा इतनी महत्वपूर्ण है। प्रत्येक डेटा उल्लंघन के कारण औसतन 4 मिलियन यूरो से अधिक की लागत आती है। इसलिए कंपनियों के लिए दूर से काम करते समय भी डेटा को हानि और चोरी से बचाना बेहद महत्वपूर्ण है। फ़्रांसीसी सुरक्षित कॉन्फ्रेंसिंग विशेषज्ञ टिक्सियो में जर्मनी के कंट्री मैनेजर वैलेन्टिन बौसिन बताते हैं कि दूरस्थ कार्य को कैसे अधिक सुरक्षित बनाया जा सकता है। हमले का लक्ष्य: ऑनलाइन संचार हैकर्स द्वारा डेटा चुराने वाले लोकप्रिय लक्ष्यों में से एक कंपनियों से ऑनलाइन संचार है। यह देखते हुए कि कई कंपनियां वीडियो कॉन्फ्रेंसिंग पर बहुत अधिक निर्भर हैं, वे…

अधिक पढ़ें

शून्य विश्वास सिद्धांत: क्लाउड में अधिक सुरक्षा
शून्य विश्वास सिद्धांत: क्लाउड में अधिक सुरक्षा

कॉर्पोरेट नेटवर्क तक पहुंच परंपरागत रूप से विश्वास पर आधारित है। यह तरीका कुछ भी हो लेकिन सुरक्षित है। सुरक्षा विशेषज्ञ जीरो ट्रस्ट सिद्धांतों पर आधारित सुरक्षा बुनियादी ढांचा शुरू करने की सलाह देते हैं। कंपनियाँ सभी कर्मचारियों को अपने कॉर्पोरेट नेटवर्क तक अनुमतियाँ और पहुंच वितरित करने के बारे में काफी खुली हैं। लेकिन अब जब अधिक से अधिक संगठन अपने एप्लिकेशन और वर्कलोड को ऑन-प्रिमाइसेस डेटा सेंटर से क्लाउड पर ले जा रहे हैं, तो हैकर्स जैसी अनधिकृत पहुंच की संभावना बढ़ रही है। एनटीटी लिमिटेड का मानना ​​है कि नेटवर्क आधुनिकीकरण के संदर्भ में, शून्य विश्वास सिद्धांत पर आधारित सुरक्षा बुनियादी ढांचे का समय आ गया है। और कार्यान्वयन के लिए निम्नलिखित चरणों की सलाह देता है: 1…

अधिक पढ़ें