समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

ब्राउज़र हमला: हमले के बिंदु के रूप में ग्राफिक्स कार्ड के माध्यम से त्वरण
ब्राउज़र हमला: हमले के बिंदु के रूप में ग्राफिक्स कार्ड के माध्यम से त्वरण एमएस - एआई

ब्राउज़र हमला: दुर्भावनापूर्ण जावास्क्रिप्ट वाली एक वेबसाइट का उपयोग करके, ग्राज़ यूनिवर्सिटी ऑफ टेक्नोलॉजी में इंस्टीट्यूट फॉर एप्लाइड इंफॉर्मेशन प्रोसेसिंग एंड कम्युनिकेशन टेक्नोलॉजी के शोधकर्ता तीन अलग-अलग हमलों में तीसरे पक्ष के कंप्यूटर पर डेटा, कीबोर्ड प्रविष्टियों और एन्क्रिप्शन कुंजी के बारे में जानकारी की जासूसी करने में सक्षम थे। वेबजीपीयू. आधुनिक वेबसाइटें कंप्यूटर की कंप्यूटिंग शक्ति पर पहले से कहीं अधिक मांग रखती हैं। इसलिए, कंप्यूटर के सीपीयू के अलावा, वेब ब्राउज़र को कई वर्षों से ग्राफिक्स कार्ड (ग्राफिक्स प्रोसेसिंग यूनिट या जीपीयू) की कंप्यूटिंग क्षमता तक भी पहुंच प्रदान की गई है। जावास्क्रिप्ट स्क्रिप्टिंग भाषा वेबजीएल और नए वेबजीपीयू मानक जैसे प्रोग्रामिंग इंटरफेस के माध्यम से जीपीयू के संसाधनों का उपयोग कर सकती है। हालाँकि, इसमें जोखिम है। शोधकर्ताओं ने क्रोम, एज एंड कंपनी पर ब्राउज़र हमला किया। वेबजीपीयू वर्तमान में है...

अधिक पढ़ें

अस्पताल पर एक और साइबर हमला
बी2बी साइबर सुरक्षा लघु समाचार

हैकर्स ने कोपेनब्रुगे (हैमेलन-पिरमोंट जिले) में लिंडेनब्रुन अस्पताल में आईटी प्रणाली और दूरसंचार को पंगु बना दिया है। अज्ञात अपराधियों ने सिस्टम को फिर से उपलब्ध कराने के लिए पैसे की मांग की। हालांकि अस्पताल ने इस पर कोई प्रतिक्रिया नहीं दी. अपराधी आईटी सिस्टम में सेंध लगाने में कैसे सफल हुए, इसकी जांच की जा रही है। अस्पताल की रिपोर्ट है कि मरीज की देखभाल को कोई खतरा नहीं है। हालाँकि, सुधार आवश्यक है: डिजिटल रोगी फ़ाइलों के बजाय, लिखित फ़ाइलें फिर से बनाई जा रही हैं। अस्पताल की वेबसाइट पर कहा गया है, "फिलहाल इस बात का कोई संकेत नहीं है कि मरीज या निवासी का डेटा प्रभावित हुआ है या नहीं।" "एक के भाग के रूप में...

अधिक पढ़ें

साइबर हमले के बाद क्लिनिक को आपातकालीन देखभाल से अपंजीकृत कर दिया गया
बी2बी साइबर सुरक्षा लघु समाचार

साइबर हमले के बाद, लिपस्टैड में ड्रेइफाल्टिगकेइट्स अस्पताल और दो अन्य अस्पताल अस्थायी रूप से आपात स्थिति स्वीकार करने में असमर्थ हैं। हमले के बाद, किसी के पास रोगी डेटा तक पहुंच नहीं थी। अस्पताल की वेबसाइट पर कहा गया है, "अन्य मामलों की तरह, हमारे कर्मचारी और अन्य विशेषज्ञ जो इन मामलों में बहुत अनुभवी हैं, आईटी सिस्टम को जल्द से जल्द बहाल करने की कोशिश कर रहे हैं।" “यह आवश्यक प्रक्रिया पूरी तरह से सामान्य रूप से और सावधानी से की जाती है, लेकिन साइबर हमलों के अन्य मामलों में आवश्यक समय की आवश्यकता होती है। ऐसे मामलों के लिए, रोगी की देखभाल सुनिश्चित करने के लिए व्यापक आउटेज अवधारणाएँ हैं...

अधिक पढ़ें

दक्षिण वेस्टफेलिया आईटी और नगर पालिकाओं पर हमले के लिए अकीरा जिम्मेदार है
बी2बी साइबर सुरक्षा लघु समाचार

अब यह निश्चित रूप से स्पष्ट है: अकीरा समूह और उसके रैंसमवेयर ने अक्टूबर में साउथ वेस्टफेलिया आईटी पर हमला किया, जिससे 70 से 100 नगर पालिकाएं ठप हो गईं। सेवा प्रदाता अब हमले पर काम कर रहा है और खुलासा करता है कि यह सब एक वीपीएन हमले से शुरू हुआ था। स्यूडवेस्टफेलन आईटी-एसआईटी पर हमला 30 अक्टूबर, 2023 को शुरू हुआ और आज तक जिम्मेदार लोगों को सतर्क रखा गया है। एसआईटी के अनुसार, वे अभी भी कार्य योजना पर काम कर रहे हैं और 1 की पहली तिमाही के अंत तक सामान्य परिचालन में वापस आना चाहते हैं। कुछ नगर पालिकाएं पहले से ही रिपोर्ट कर रही हैं कि वे लगभग सामान्य स्थिति में काम कर रहे हैं...

अधिक पढ़ें

रूसी एपीटी समूह ने माइक्रोसॉफ्ट पर हमला किया 
बी2बी साइबर सुरक्षा लघु समाचार

अपनी जानकारी के अनुसार, Microsoft पर 12 जनवरी, 2024 को मिडनाइट ब्लिज़ार्ड द्वारा हमला किया गया था। रूसी-प्रायोजित अभिनेताओं के पास स्पष्ट रूप से उच्च-रैंकिंग वाले कर्मचारियों के ईमेल खातों तक पहुंच थी। हालाँकि, कहा जाता है कि हमलावरों की ग्राहक परिवेश तक कोई पहुंच नहीं थी। 12 जनवरी, 2024 को, Microsoft सुरक्षा टीम ने कहा कि उसने अपने कॉर्पोरेट सिस्टम पर एक राष्ट्र राज्य द्वारा किए गए हमले को पहचान लिया है। तब दुर्भावनापूर्ण गतिविधि को बाधित करने, हमले को कम करने और खतरे वाले अभिनेता तक आगे पहुंच से इनकार करने के लिए एक प्रतिक्रिया प्रक्रिया सक्रिय की गई थी। माइक्रोसॉफ्ट ने खतरे के कारक की पहचान मिडनाइट ब्लिज़ार्ड के रूप में की है, जिसे नोबेलियम के नाम से भी जाना जाता है...

अधिक पढ़ें

शिल्प के कई जर्मन कक्ष ऑफ़लाइन रहते हैं
बी2बी साइबर सुरक्षा लघु समाचार

आईटी सेवा प्रदाता ओडीएवी जनवरी की शुरुआत में साइबर हमले का शिकार हुई थी। चूंकि सेवा प्रदाता जर्मन चैंबर ऑफ क्राफ्ट्स के लिए कई सेवाएं प्रदान करता है और होमपेज भी होस्ट करता है, इसलिए पेज कई हफ्तों से बेकार पड़े हैं। यह अभी भी स्पष्ट नहीं है कि जर्मन चैंबर ऑफ क्राफ्ट्स ओडीएवी के सेवा प्रदाता पर किसने हमला किया (पहली रिपोर्ट 11 जनवरी, 2024 को यहां), लेकिन प्रभाव अभी भी स्पष्ट हैं। राष्ट्रव्यापी चैंबर्स ऑफ क्राफ्ट्स की कई वेबसाइटें अभी भी पहुंच योग्य नहीं हैं या अब जल्दबाजी में स्थापित किए गए आपातकालीन पृष्ठों के साथ काम कर रही हैं। हालाँकि ये महत्वपूर्ण जानकारी प्रदान करते हैं, लेकिन ये पुरानी सेवाओं से बहुत दूर हैं...

अधिक पढ़ें

बैंकिंग पर्यवेक्षण ने वित्तीय संस्थानों के लिए साइबर तनाव परीक्षण शुरू किया
बी2बी साइबर सुरक्षा लघु समाचार

यूरोपीय सेंट्रल बैंक (ईसीबी) जनवरी में यूरो क्षेत्र के बैंकों के लिए अपना पहला साइबर तनाव परीक्षण शुरू करेगा। इसका उद्देश्य गंभीर साइबर हमलों के खिलाफ बैंकों की लचीलापन का परीक्षण करना है। परीक्षण एक ऐसे परिदृश्य का अनुकरण करता है जिसमें साइबर हमला बैंक के व्यावसायिक संचालन को बाधित करता है। अन्य बातों के अलावा, ईसीबी यह पता लगाना चाहता है कि बैंक ऐसे हमलों पर कितनी अच्छी प्रतिक्रिया दे सकते हैं, उनसे उबर सकते हैं और सामान्य व्यावसायिक संचालन फिर से शुरू कर सकते हैं। 100 से अधिक बैंकों के लिए साइबर तनाव परीक्षण ईसीबी द्वारा सीधे पर्यवेक्षित लगभग सभी बैंक परीक्षण में भाग ले रहे हैं, वर्तमान में 109। उनमें से…

अधिक पढ़ें

ओटी क्षेत्र में जांच और प्रतिक्रिया में बड़ा अंतर
ओटी क्षेत्र में जांच और प्रतिक्रिया में बड़े अंतराल - पिक्साबे से पीट लिनफोर्थ द्वारा छवि

एक नई रिपोर्ट से पता चलता है कि एंटरप्राइज़ सुरक्षा संचालन केंद्र (एसओसी) ओटी क्षेत्र में पहचान और प्रतिक्रिया का विस्तार करना चाह रहे हैं। हालाँकि, ट्रेंड माइक्रो के एक अध्ययन के अनुसार, कर्मचारियों की दृश्यता और ज्ञान की कमी महत्वपूर्ण बाधाएँ पैदा करती है। जापानी साइबर सुरक्षा प्रदाता के अध्ययन के अनुसार, आधी कंपनियों के पास अब एक एसओसी है जो कुछ हद तक आईसीएस/ओटी (औद्योगिक नियंत्रण प्रणाली/परिचालन प्रौद्योगिकी) पारदर्शिता दिखाती है। लेकिन सर्वेक्षण में शामिल कंपनियों में से भी जिनके पास अधिक व्यापक एसओसी है, केवल लगभग आधी (53…

अधिक पढ़ें

MOVEit लीक: CLOP ग्रुप ने अन्य 30 कंपनी के नाम लीक किए
बी2बी साइबर सुरक्षा लघु समाचार

यह एक अथाह गड्ढे की तरह है: केवल एक सप्ताह में, CLOP समूह ने अन्य 30 कंपनी के नाम लीक कर दिए हैं जिनके बारे में कहा जाता है कि वे MOVEit भेद्यता पर हमले के शिकार हैं। अब 80 से अधिक पीड़ित हैं, जिनमें से कुछ प्रमुख हैं। अधिकांश डेटा पहले से ही पूरी तरह से ऑनलाइन है। वर्तमान में प्रकाशित सूची में अब 82 नाम हो गए हैं। अधिकांश कंपनी के नाम अंतरराष्ट्रीय हैं और जर्मनी में स्थित नहीं हैं। डेटा विनिमय के लिए MOVEit सॉफ़्टवेयर समाधान के उपयोगकर्ताओं का समूह, जो कुछ सप्ताह पहले असुरक्षित था, जर्मनी में शुरू में अनुमान से छोटा है। फिर भी, विशेषज्ञ बंद दरवाजों के पीछे अच्छाई की बात करते हैं...

अधिक पढ़ें

रैंसमवेयर रिपोर्ट: लॉकबिट macOS को निशाना बनाता है
रैंसमवेयर रिपोर्ट: लॉकबिट macOS को निशाना बनाता है

LockBit, वर्तमान में सबसे सक्रिय रैंसमवेयर समूह है, जिसने अप्रैल में macOS उपकरणों के लिए अपनी गतिविधियों का विस्तार किया। इसके अलावा, पेपरकट प्रिंटर सॉफ्टवेयर में कमजोरियों का सक्रिय रूप से शोषण किया जाता है। वाइस सोसाइटी और प्ले, जो शिक्षा क्षेत्र पर हमला करना पसंद करते हैं, ने नए तरीके विकसित किए हैं। अप्रैल में पहचाने गए खतरों का संक्षिप्त विवरण। सटीक रूप से क्योंकि मैक इकोसिस्टम पारंपरिक रूप से लगभग रैंसमवेयर-मुक्त रहा है, लॉकबिट का नया macOS रैनसमवेयर खतरे के परिदृश्य में एक खतरनाक विकास है। नए कार्यों से पता चलता है कि लॉकबिट अपने संचालन में और विविधता ला रहा है और वर्तमान में सक्रिय रूप से macOS के लिए एक मैलवेयर विकसित कर रहा है…।

अधिक पढ़ें