समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

साइबर फोरेंसिक: सुविधा साइबर अपराधियों के हाथों में खेलती है
साइबर फोरेंसिक: सुविधा साइबर अपराधियों के हाथों में खेलती है - पिक्साबे पर मोहम्मद हसन द्वारा छवि

साइबर फोरेंसिक: सोफोस की नवीनतम सक्रिय सलाहकार रिपोर्ट एक दिलचस्प बदलाव को उजागर करती है जो आईटी सुरक्षा में एक आम समस्या का समाधान करती है: सुविधा। कड़ी मेहनत करने वाले हमलावर इसका बेरहमी से फायदा उठाते हैं। पिछले मामले में रिपोर्ट के डेटा में, जो वास्तविक साइबर हमलों का विश्लेषण करता है, कमजोरियों का फायदा उठाना हमलों का प्रमुख कारण था, इसके बाद समझौता किए गए क्रेडेंशियल्स भी शामिल थे। 2023 की पहली छमाही में, यह तस्वीर काफी हद तक उलट गई है, और पहली बार, 50% पर समझौता किया गया एक्सेस डेटा शीर्ष कारण था। भेद्यता का शोषण 23% था। चोरी हुए लॉगिन क्रेडेंशियल…

अधिक पढ़ें

वास्तविक साइबर हमलों की फोरेंसिक से हमलावरों की रणनीति का पता चलता है
सोफोस न्यूज़

सोफोस इंसीडेंट रिस्पांस टीम द्वारा उठाए गए मामलों की विस्तृत जांच से पता चलता है कि हमलावर अपना हमला शुरू करने से पहले घुसपैठ किए गए नेटवर्क में कम से कम समय बिताते हैं। यह टेक लीडर्स 2023 के लिए सोफोस एक्टिव एडवर्सरी रिपोर्ट का विश्लेषण है। उन्हें एक्टिव डायरेक्ट्री तक पहुंचने के लिए एक दिन से भी कम की आवश्यकता होती है। अधिकांश रैंसमवेयर हमले व्यावसायिक घंटों के बाहर होते हैं। सोफोस ने आज टेक लीडर्स 2023 के लिए अपनी सक्रिय सलाहकार रिपोर्ट जारी की। रिपोर्ट 2023 की पहली छमाही में हमलावर के व्यवहार और उपकरणों पर एक विस्तृत नज़र प्रदान करती है। पर…

अधिक पढ़ें

iOS एक्सट्रैक्शन टूलकिट 8 iPhone और iPad निकालने के लिए
iOS एक्सट्रैक्शन टूलकिट 8 iPhone और iPad निकालने के लिए

ElcomSoft चुनिंदा iPhone और iPad मॉडल निकालने के लिए मोबाइल फोरेंसिक निष्कर्षण उपकरण Elcomsoft iOS Forensic Toolkit का एक बड़ा अपडेट लेकर आया है। checkm8-आधारित निष्कर्षण प्रक्रिया सबसे पूर्ण निष्कर्षण को सक्षम करती है, सुरक्षा वर्ग और संपूर्ण फ़ाइल सिस्टम सामग्री की परवाह किए बिना सभी कीचेन रिकॉर्ड को निकालती है। नया संस्करण 8.0 Apple उपकरणों की एक विस्तृत श्रृंखला के लिए दोहराए जाने योग्य, सत्यापन योग्य और फोरेंसिक रूप से ध्वनि checkm8 निष्कर्षण प्रदान करता है और एक अद्यतन कमांड लाइन संचालित उपयोगकर्ता इंटरफ़ेस की सुविधा देता है। इसके अतिरिक्त, पूर्ण पासकोड अनलॉकिंग अब चुनिंदा पुराने Apple उपकरणों के लिए उपलब्ध है। उपकरण का एक मैक संस्करण वर्तमान में उपलब्ध है, लिनक्स और विंडोज संस्करण ...

अधिक पढ़ें

फोरेंसिक टूल विंडोज हैलो पिन कोड को क्रैक करता है
फोरेंसिक टूल विंडोज हैलो पिन कोड को क्रैक करता है

ElcomSoft अपने फोरेंसिक टूल के साथ विंडोज हैलो पिन कोड को क्रैक करता है और LUKS2 एन्क्रिप्शन पर हमला करता है। यह टीपीएम-रहित कंप्यूटरों पर विंडोज हैलो पिन कोड के लिए समर्थन शामिल करने के लिए फोरेंसिक पासवर्ड रिकवरी टूल की सीमा का विस्तार करता है। लिनक्स में एन्क्रिप्टेड डिस्क और कंटेनरों के लिए नए LUKS2 विनिर्देशन के लिए भी समर्थन है। माइक्रोसॉफ्ट विंडोज हैलो प्रमाणीकरण के हिस्से के रूप में पिन कोड लागू करता है और पासवर्ड के बजाय पिन कोड का उपयोग करने की सिफारिश करता है। डिफ़ॉल्ट रूप से, पिन कोड में केवल अंक होते हैं, लेकिन अल्फ़ान्यूमेरिक पिन भी संभव हैं। जबकि 4- से 6 अंकों के पिन को मिनटों में क्रैक किया जा सकता है, अल्फ़ान्यूमेरिक पिन पर हमला…

अधिक पढ़ें

डिजिटल फोरेंसिक और घटना प्रतिक्रिया का स्वचालन
डिजिटल फोरेंसिक और घटना प्रतिक्रिया का स्वचालन

उन्नत एफटीके कनेक्ट नए स्वचालन, एकीकरण और विज़ुअलाइज़ेशन क्षमताओं के साथ एफटीके® समाधानों की शक्ति और गति को बढ़ाता है। Exterro FTK® Connect के उन्नयन के साथ डिजिटल फोरेंसिक और घटना प्रतिक्रिया स्वचालन में सुधार करता है। ई-डिस्कवरी, डिजिटल फोरेंसिक, गोपनीयता और साइबर सुरक्षा अनुपालन को एकीकृत करने वाले कानूनी जीआरसी सॉफ्टवेयर के प्रदाता एक्सटेरो ने आज अपने अपडेटेड एफटीके® कनेक्ट डिजिटल फोरेंसिक टूल को जारी करने की घोषणा की। यह Exterro के उद्योग-अग्रणी प्लेटफॉर्म को शक्तिशाली नए स्वचालन, ऑर्केस्ट्रेशन और एकीकरण क्षमताओं के साथ विस्तारित करता है। जांच में तेजी लाना एफटीके कनेक्ट का स्वचालन कंपनियों को घटनाओं या सुरक्षा उल्लंघनों की जांच की प्रतिक्रिया को तेज करने में सक्षम बनाता है। दूसरी ओर ऑफसेट...

अधिक पढ़ें

क्या आईटी फोरेंसिक लोकतंत्र की रक्षा कर सकता है?

एक लोकतंत्र इसमें रहने वाले लोगों को कई अधिकार और स्वतंत्रता प्रदान करता है। इसकी गारंटी देना और इसकी रक्षा करना राज्य का काम है। एक्सटेरो बताते हैं कि कैसे आईटी फोरेंसिक डेटा वाहक, आईटी सिस्टम और संचार लिंक की डिजिटल फोरेंसिक परीक्षाओं में मदद कर सकता है। स्मार्टफोन, कंप्यूटर, इंस्टेंट मेसेंजर और ऑनलाइन सेवाओं ने संविधान के संरक्षण के लिए कार्यालय, पुलिस अधिकारियों और अन्य संघीय और राज्य निकायों के काम को मौलिक रूप से बदल दिया है। मुक्त-लोकतांत्रिक बुनियादी व्यवस्था की रक्षा के लिए और लोगों के शांतिपूर्ण सह-अस्तित्व को सुनिश्चित करने के लिए, उन्हें तेजी से आईटी फोरेंसिक के समाधान की आवश्यकता है। एक्सटेरो, कानूनी जीआरसी सॉफ्टवेयर प्रदाता जो ई-खोज, डिजिटल फोरेंसिक, डेटा सुरक्षा और साइबर सुरक्षा अनुपालन को सक्षम बनाता है ...

अधिक पढ़ें

साइबर हमलों के बाद आईटी फोरेंसिक के लिए उपकरण
साइबर हमलों के बाद आईटी फोरेंसिक के लिए उपकरण

अधिकांश कंपनियों के लिए साइबर हमले एक दैनिक घटना है, और यह आमतौर पर डेटा सुरक्षा भंग होने से पहले की बात है। जब फोरेंसिक उपकरण अपने आप में आते हैं, तो जांच दल को घटनाओं की जांच करने, सबूत सुरक्षित करने और जवाबी कार्रवाई शुरू करने में मदद मिलती है। साइबर हमलों के खिलाफ XNUMX% सुरक्षा जैसी कोई चीज नहीं है - समाचार और दैनिक समाचार पत्रों में रैंसमवेयर हमलों और डेटा उल्लंघनों की कई रिपोर्टों से यह साबित होता है। इसलिए कंपनियों के लिए यह महत्वपूर्ण है कि वे आपात स्थितियों के लिए तैयारी करें और इसके लिए प्रक्रियाओं का समन्वय करें ...

अधिक पढ़ें

फोरेंसिक और डेटा संरक्षण के लिए विश्वव्यापी प्रशिक्षण अकादमी

ई-डिस्कवरी, डिजिटल फोरेंसिक, डेटा सुरक्षा और साइबर सुरक्षा अनुपालन को संयोजित करने वाले कानूनी जीआरसी सॉफ़्टवेयर प्रदाता एक्सटेरो ने अपनी नई प्रशिक्षण अकादमी के शुभारंभ की घोषणा की। अकादमी एक्सटेरो के कानूनी जीआरसी उत्पादों की पूरी श्रृंखला के लिए वन-टू-वन, लाइव और ऑन-डिमांड वर्चुअल प्रशिक्षण का संयोजन प्रदान करती है। इसका उद्देश्य कंपनियों को सॉफ्टवेयर के कार्यान्वयन और उपयोग में प्रशिक्षित करना है और उन्हें प्रौद्योगिकी की कार्यात्मकताओं में लगातार प्रशिक्षित करना है। फोरेंसिक विशेषज्ञों को शिक्षित करना एक्सटेरो अकादमी का उद्देश्य ग्राहक अनुभव को अनुकूलित करना और कंपनियों को एक्सटेरो समाधानों की पूरी क्षमता का एहसास कराने में सक्षम बनाना है।

अधिक पढ़ें

फोरेंसिक: आभासी मशीनों के लिए कुंजी

Elcomsoft कानून प्रवर्तन फोरेंसिक विशेषज्ञों के लिए एन्क्रिप्टेड वर्चुअल मशीन खोलता है। Elcomsoft डिस्ट्रिब्यूटेड पासवर्ड रिकवरी उत्पाद का नया संस्करण 4.30 अतिरिक्त एन्क्रिप्टेड वर्चुअल मशीनों तक पहुंच का समर्थन करता है। नतीजतन, फोरेंसिक शोधकर्ताओं के पास अब एन्क्रिप्टेड वीएमवेयर, समानताएं और वर्चुअलबॉक्स वर्चुअल मशीनों में संग्रहीत डेटा तक पहुंच है। इसके अतिरिक्त, यूआई में एक नया नियम संपादक जोड़ा गया है, जिससे उपयोगकर्ता सीधे यूआई में हाइब्रिड हमले के नियमों को संपादित कर सकते हैं। ElcomSoft के सीईओ एंडी मालिशेव बताते हैं, "अपराध की दुनिया में वर्चुअल मशीनें बहुत आम हैं।" "एन्क्रिप्टेड वर्चुअल मशीन का उपयोग करके, अपराधी कर सकते हैं ...

अधिक पढ़ें