समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

साइबर जोखिम मूल्यांकन त्रुटियां
शब्द बादल सुरक्षा

साइबर जोखिमों से होने वाले संभावित नुकसान की गणना करते समय, सांख्यिकीय डेटा उतना ही महत्वपूर्ण होता है जितना कि इसकी व्याख्या करना। Kaspersky विशेषज्ञ Black Hat 2020 सम्मेलन की एक पोस्ट पर टिप्पणी करते हैं। कोई भी कंपनी की सुरक्षा के लिए लाखों खर्च नहीं करना चाहता है अगर किसी घटना की स्थिति में वास्तविक नुकसान हजारों से अधिक नहीं होगा। जब डेटा लीक से संभावित नुकसान सैकड़ों हजारों में हो सकता है, तो कोनों को काटने से लागत में कटौती समान रूप से व्यर्थ है। लेकिन किसी कंपनी को साइबर घटना से होने वाले अनुमानित नुकसान की गणना करने के लिए किस जानकारी का उपयोग करना चाहिए?...

अधिक पढ़ें

SD-WAN के साथ तकनीकी बदलाव
पृथ्वी नेटवर्क इंटरनेट

एक प्रौद्योगिकी परिवर्तन आसन्न है। अधिकांश IT नेताओं ने सॉफ़्टवेयर-परिभाषित नेटवर्क (SDN) को अपनाना शुरू कर दिया है। जैसा कि पारंपरिक वाइड एरिया नेटवर्क को उसके सॉफ्टवेयर-परिभाषित छोटे भाई द्वारा अधिगृहीत किया जा रहा है, हम WAN तकनीक के भीतर सॉफ्टवेयर-संचालित प्रवाह नियंत्रण की ओर एक महत्वपूर्ण बदलाव के कगार पर हैं। एसडी-वैन की ओर इस प्रौद्योगिकी परिवर्तन के लिए जिम्मेदार क्लाउड का बढ़ता उपयोग है, लेकिन सामान्य रूप से प्रदर्शन लागत के पहलू भी हैं। अभी के लिए, हालाँकि, अधिकांश उद्यम WAN में अभी भी वही आर्किटेक्चर है जो एक दशक पहले मौजूद था। इस तथ्य के बावजूद कि उथल-पुथल के परिणामस्वरूप …

अधिक पढ़ें

छिपे हुए एसएसएल हमले
एन्क्रिप्शन एसएसएल https

एसएसएल हमले: प्रौद्योगिकियों के बड़े पैमाने पर परिचय के बाद, सुरक्षा अंतराल ज्ञात हो रहे हैं, जिसका हमलावर भी पूरी तरह से फायदा उठा सकते हैं। एसएसएल एन्क्रिप्शन तकनीक इस नियम का अपवाद नहीं है और इसने बड़ी संख्या में प्रचारित कमजोरियों को दिखाया है, जो उपयोगकर्ताओं को नए, अधिक सुरक्षित संस्करणों और अंतत: ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) जैसे प्रतिस्थापन प्रोटोकॉल में स्थानांतरित करने के लिए मजबूर करती है। हालांकि, नई पहचानी गई कमजोरियों का फायदा उठाना एकमात्र तरीका नहीं है जिसमें एसएसएल को दुर्भावनापूर्ण हमलावरों के हाथों में हथियार बनाया जाता है। रेडवेयर ने पाया है कि एसएसएल हमलों का पता लगाने से रोकने के लिए अधिक से अधिक बार उपयोग किया जा रहा है ...

अधिक पढ़ें

क्लाउड सुरक्षा चेकलिस्ट
बादल शर्तें बादल

कंपनियों को महामारी तूफान के बाद (पहले) शांति का उपयोग करना चाहिए और कंपनियों में क्लाउड सुरक्षा के लिए अपनी चेकलिस्ट के माध्यम से काम करना चाहिए। हमेशा ऐसे क्षेत्र होते हैं जिन्हें बेहतर तरीके से संरक्षित किया जा सकता है। महामारी दुनिया में पहले ही काफी कुछ कर चुकी है। जब आईटी की बात आती है, तो सिलिकॉन वैली का एक सिद्धांत सबसे अच्छा वर्णन करता है कि दुनिया भर की आईटी टीमों को क्या हासिल करना है: "उड़ान भरने के दौरान विमान का निर्माण करें।" बिना किसी देरी के, लॉकडाउन की स्थिति ने व्यापार निरंतरता सुनिश्चित करने के लिए अनगिनत नई दूरस्थ नौकरियों को सक्षम करना अचानक आवश्यक बना दिया। इस सब में एक महत्वपूर्ण उपकरण: बादल…।

अधिक पढ़ें

फाइललेस मालवेयर: मास्टर्स ऑफ स्टील्थ
साइबर अटैक फाइललेस

फाइललेस मालवेयर साइबर अपराधियों के लिए सिस्टम में घुसपैठ करने का एक लोकप्रिय तरीका है। गैर-मैलवेयर, जीरो-फ़ुटप्रिंट या मैक्रो-अटैक के रूप में भी जाना जाता है, यह पारंपरिक मैलवेयर से अलग है, जिसमें पीड़ित के कंप्यूटर को संक्रमित करने के लिए दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉल करने की आवश्यकता नहीं होती है। इसके बजाय, यह डिवाइस पर मौजूदा कमजोरियों का फायदा उठाता है: मैलवेयर कंप्यूटर की रैम में घोंसला बनाता है और दुर्भावनापूर्ण कोड को सामान्य रूप से सुरक्षित, विश्वसनीय प्रक्रियाओं, जैसे javaw.exe या iexplore.exe में इंजेक्ट करने के लिए सामान्य सिस्टम टूल का उपयोग करता है। हमले की तकनीकें और फाइललेस मालवेयर कैसे काम करता है

अधिक पढ़ें

फ़िशिंग - हमला कैसे काम करता है 
मेल हमला

फ़िशिंग को आमतौर पर केवल सैद्धांतिक रूप से समझाया जाता है। Kaspersky के विशेषज्ञ लाइव उदाहरण का उपयोग करके हमले की व्याख्या करते हैं। एक फ़िशिंग वेबसाइट और ईमेल स्कैनर के रूप में खुद को छिपाने और पीड़ितों को लुभाने के लिए इसका इस्तेमाल करने के प्रयासों पर गहराई से नज़र डालें। हाल के वर्षों में, कॉर्पोरेट नेटवर्क (और सामान्य रूप से रैंसमवेयर) के ईमेल-आधारित संक्रमणों के बारे में नियमित रूप से खबरें आती रही हैं। यह कोई आश्चर्य की बात नहीं है कि स्कैमर्स कंपनी के कर्मचारियों को उनके मेलबॉक्स को "स्कैनिंग" करने के लिए बरगलाकर कंपनी के ईमेल क्रेडेंशियल्स पर अपना हाथ पाने के लिए इस तरह के हमलों के डर का इस्तेमाल करना पसंद करते हैं। चाल का उद्देश्य है ...

अधिक पढ़ें

साइबर सुरक्षा के लिए डीप लर्निंग
ट्रेंड माइक्रो न्यूज

साइबर सुरक्षा उद्योग उन कई क्षेत्रों में से एक है, जिन्हें एआई और डीप लर्निंग से काफी लाभ हुआ है। कुशलतापूर्वक उपयोग किए जाने पर, कृत्रिम बुद्धिमत्ता नए या अवर्गीकृत खतरों सहित खतरों की एक विस्तृत श्रृंखला का पता लगाने के लिए साइबर सुरक्षा समाधानों की क्षमताओं में सुधार करती है। एआई का कुशलतापूर्वक उपयोग करने की प्रक्रिया में आमतौर पर अत्याधुनिक मॉडल, मॉडल की सटीकता में सुधार करने के लिए एक पुनरावृत्त विधि और अन्य चीजों के साथ अच्छी तरह से लेबल किए गए डेटा शामिल होते हैं। एआई को नियोजित करने वाली कई साइबर सुरक्षा कंपनियों में, उपरोक्त आवश्यकताएं - विशेष रूप से डेटा को सटीक रूप से लेबल करने की प्रक्रिया - बन रही हैं ...

अधिक पढ़ें

रैंसमवेयर: पीड़ित के दृष्टिकोण से
रैंसमवेयर कार्यस्थल पर हमला

विशेषज्ञ सोफोस एक सफल रैंसमवेयर हमले की प्रक्रिया और परिणामों को अच्छी तरह से जानता है। पीड़ित के नजरिए से: रैंसमवेयर हमला इस तरह काम करता है। कोई भी संगठन साइबर क्राइम का शिकार नहीं बनना चाहता। लेकिन अगर भेद्यताएं हैं, तो हमलावरों द्वारा उन्हें खोजने और उनका फायदा उठाने की संभावना है। और पीड़ित को इस स्थिति का पता चलने में महीनों या उससे भी अधिक समय लग सकता है। तथाकथित घटना प्रतिक्रियाकर्ता कंपनियों को हमलों और उनके प्रभावों की पहचान करने, ब्लॉक करने और कम करने में मदद करते हैं। विशेषज्ञों द्वारा की गई यह निगरानी हमले के पैटर्न के सटीक विश्लेषण को भी सक्षम बनाती है और इसके परिणामस्वरूप...

अधिक पढ़ें

DMARC फर्जी ईमेल का पर्दाफाश करता है
मेल अटैक स्पैम वायरस

DMARC तंत्र एक ईमेल के वास्तविक प्रेषक के डोमेन की जाँच करता है और इस प्रकार नकली ईमेल को अनमास्क कर सकता है। Kaspersky के विशेषज्ञों ने नई विकसित तकनीक के माध्यम से डोमेन-आधारित संदेश प्रमाणीकरण रिपोर्टिंग और अनुरूपता (DMARC) की कमियों को हल किया है। ईमेल के पूरे इतिहास में, लोगों ने प्राप्तकर्ताओं को कपटपूर्ण ईमेल (मुख्य रूप से फ़िशिंग) से बचाने के लिए कई तकनीकों का आविष्कार किया है। DomainKeys आइडेंटिफाइड मेल (DKIM) और सेंडर पॉलिसी फ्रेमवर्क (SPF) में महत्वपूर्ण नुकसान थे, इसलिए मेल ऑथेंटिकेशन मैकेनिज्म डोमेन-बेस्ड मैसेज ऑथेंटिकेशन रिपोर्टिंग एंड कॉनफॉर्मेंस (DMARC) को स्पूफ्ड सेंडर डोमेन वाले संदेशों का पता लगाने के लिए विकसित किया गया था ...

अधिक पढ़ें

बॉटनेट के बारे में विश्वकोश
किताबें डिजिटल लाइब्रेरी

साइबर अपराध के खिलाफ लड़ाई में, कंपनियों के लिए यह समझ में आता है कि वे साइबर अपराधियों द्वारा उपयोग किए जाने वाले घोटालों से परिचित हों, जैसे कि बॉटनेट। इसमें अन्य बातों के अलावा, यह जानना शामिल है कि बॉटनेट क्या है - और गार्डिकोर अब इसे बॉटनेट विश्वकोश के साथ हासिल करना चाहता है। इस नॉलेज डेटाबेस में जानकारी को लगातार अपडेट किया जाना चाहिए ताकि वर्तमान और पिछले बॉटनेट अभियान अच्छी तरह से प्रलेखित हों। बॉटनेट - संक्रमित, अपहृत और दुर्व्यवहार बॉटनेट और बॉटनेट एक ही प्रक्रिया के लिए समान रूप से उपयोग किए जाने वाले दो शब्द हैं: एक बॉटनेट में अपहृत कंप्यूटरों का एक नेटवर्क होता है। इन अपहृत कंप्यूटरों के मालिकों को आमतौर पर कोई जानकारी नहीं होती...

अधिक पढ़ें