समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

शोधकर्ताओं ने एन्क्रिप्टेड ब्लूटूथ कनेक्शन को हैक कर लिया
बी2बी साइबर सुरक्षा लघु समाचार

फ्रांस के दक्षिण में यूरेकॉम विश्वविद्यालय के शोधकर्ताओं ने ब्लूटूथ की कमजोरियों की खोज की है और उनके लिए हमले विकसित किए हैं। तथाकथित "ब्लफ़्स" का उपयोग ब्लूटूथ सत्रों में सेंध लगाने, डिवाइस की पहचान को धोखा देने और बीच-बीच में हमलों को अंजाम देने के लिए किया जा सकता है। यूरेकॉम शोधकर्ताओं द्वारा किए गए "ब्लफ्स" हमले कठिन हैं: वे ब्लूटूथ की संरचना में कमजोरियों पर भरोसा करते हैं। यूरेकॉम यूनिवर्सिटी के सहायक प्रोफेसर डेनियल एंटोनियोली ने ब्लूटूथ हमलों की संभावनाओं की खोज की है जो ब्लूटूथ मानक में पहले से अज्ञात कमजोरियों का फायदा उठाते हैं। कमजोरियाँ इस बात से संबंधित हैं कि विनिमय में डेटा को डिक्रिप्ट करने के लिए सत्र कुंजियाँ कैसे प्राप्त की जाती हैं। ब्लूटूथ आर्किटेक्चर में कमजोर बिंदु पाए गए दोष...

अधिक पढ़ें

गेटकीपर: हाथों से मुक्त, वायरलेस और पासवर्ड रहित प्रमाणीकरण
बी2बी साइबर सुरक्षा लघु समाचार

डेटा ट्रैफ़िक के संदर्भ में औद्योगिक कंपनियों में बढ़ी हुई सुरक्षा आवश्यकताएँ इसलिए नितांत आवश्यक हैं ताकि बाहर से साइबर हमलों को रोका जा सके और इस प्रकार उत्पादन जारी रखा जा सके। सुरक्षित प्रमाणीकरण और किसी भी अभिगम नियंत्रण के लिए उपयोगकर्ता के अनुकूल, ProSoft गेटकीपर प्रस्तुत करता है, निकटता प्रमाणीकरण का उपयोग करके एक बुद्धिमान और वायरलेस लॉगिन प्रबंधन। एक ओर, "भविष्य का कारखाना" प्रभावी समय-समय पर उत्पादन के साथ-साथ बुद्धिमान और आत्म-नियंत्रित प्रणालियों के लिए खड़ा है। दूसरी ओर, यह बढ़े हुए डेटा ट्रैफ़िक और लोगों और मशीनों और मशीनों के बीच आपस में संचार के लिए भी खड़ा है। डेटा ट्रैफ़िक के संदर्भ में औद्योगिक कंपनियों में सुरक्षा आवश्यकताओं में वृद्धि इसलिए साइबर हमलों को बाहर से रोकने के लिए नितांत आवश्यक है ...

अधिक पढ़ें

ब्लूटूथ मोबाइल उपकरणों पर हमला करता है
कास्परस्की_न्यूज

ब्लूटूथ हमलों ने मोबाइल प्लेटफॉर्म के खतरों की शुरुआत को चिह्नित किया। पहला ज्ञात मोबाइल वर्म, कैबिर, ब्लूटूथ के माध्यम से वितरित किया गया था। जबकि ब्लूटूथ अब मोबाइल खतरों के लिए मुख्य संक्रमण वेक्टर नहीं है, इसका उपयोग विशेष हमलों के लिए किया जा सकता है। लगभग ऐसे सभी समझौते आज उपयोगकर्ताओं के ऑपरेटिंग सिस्टम में स्थित हैं और ऑपरेटिंग सिस्टम के मानक कार्यों का उपयोग करके बनाए गए हैं। "मेरी राय में, ब्लूटूथ स्टैक में कमजोरियों का फायदा उठाकर इन हमलों के प्रचारित होने की संभावना कम है," कास्परस्की के सुरक्षा शोधकर्ता विक्टर चेबीशेव ने टिप्पणी की। "क्योंकि इस चैनल के माध्यम से बड़े पैमाने पर हमला करना काफी जटिल है ...

अधिक पढ़ें

चिप के डिब्बे से ब्लूटूथ लॉक फटा
बी2बी साइबर सुरक्षा लघु समाचार

फ्राउनहोफर के शोधकर्ताओं ने टैपलॉक से ब्लूटूथ लॉक को तोड़ा। आलू के चिप्स के डिब्बे से बना एक घर का बना दिशात्मक रेडियो एंटीना और व्यावसायिक रूप से उपलब्ध दो मिनी-कंप्यूटर अमेरिकी निर्माता टैपलॉक के ब्लूटूथ लॉक को सेकेंडों में क्रैक करने के लिए पर्याप्त हैं। यह Darmstadt में Fraunhofer Institute for Secure Information Technology SIT के शोधकर्ताओं द्वारा सिद्ध किया गया है। निर्माता को कमजोरियों के बारे में सूचित किया गया था और अब उन्हें अपने एक मॉडल में ठीक कर लिया है। ब्लूटूथ लॉक सेकेंडों में टूट जाते हैं बाइक लॉक या लॉकर की के लिए चारों ओर भारी खोजबीन करना अब आधुनिक ब्लूटूथ लॉक के साथ आवश्यक नहीं है: आप बस अपने फिंगरप्रिंट से या अपने स्मार्टफोन पर एक ऐप के माध्यम से लॉक को लॉक करते हैं, जो ब्लूटूथ कम का उपयोग करता है ...

अधिक पढ़ें